Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   *nix (https://forum.antichat.xyz/forumdisplay.php?f=43)
-   -   Ко мне поступили вопросы - отвечаю (https://forum.antichat.xyz/showthread.php?t=35402)

ShadOS 13.03.2007 11:47

Ко мне поступили вопросы - отвечаю
 
Ко мне в ПМ почему-то сыпятся вопросы, ведь он не для того создан, потому отвечаю здесь, дабы все могли поправить в случае чего.
Цитата:

Сообщение от andy13
возник вопрос по этой статье.
"Поднимаем локальный root FreeBSD шестой версии" http://forum.antichat.ru/thread30813.html
объясни, пожалуйста,
при каких условиях
сработает su -m nobody,
если запускать обычным пользователем?
имхо что-то тут не то

Для начала неплохо было бы узнать что пишет `uname -a`
Хотите верьте, хотите нет, но под непривелигированным пользователем запустить для частоты эксперимента `su -m nobody` ни под FreeBSD RELEASE 4.10 (испробовал 2 тачки), ни под 6.0 RELEASE, у мну не получилось без пароля:
Код:

su -m nobody
Password:
Sorry

На всех машинах примерно одно и то же:
Код:

cat /etc/passwd | grep nobody
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin

На всех тачках в sshd_config стоит PermitRootLogin в no, хотя это тут не связанно с su.
Так что пусть тов. Constantine вам сам объяснит как это сделать. Про это ни слова нет в его статье, посему практической пользы от его статьи маловато пока что.

gcc 13.03.2007 12:09

Цитата:

Так что пусть тов. Constantine вам сам объяснит как это сделать.
Спросил у него в асе, объяснил тем, что система пропатчена.

Alexsize 13.03.2007 12:21

По моему, насчет "Пропатченной системы", чистый гон. Просто админ все правильно настроил. К тому же ни на одной системе, где я пробовал (4,5,6 ветки), нихера не сработало. ПРАВ НЕТ. Патчи тут непричем, имхо.

ShadOS 13.03.2007 12:25

Цитата:

Сообщение от Alexsize
По моему, насчет "Пропатченной системы", чистый гон. Просто админ все правильно настроил. К тому же ни на одной системе, где я пробовал (4,5,6 ветки), нихера не сработало. ПРАВ НЕТ. Патчи тут непричем, имхо.

Имхо статью в УТИЛЬ. Тестировалось минимум на 2х непропатченных системах! Всем вкуривать видео с Chaos Constuction до просветвления.

Позже:
В Ирке решили что статья норм, даю Константину плюсов =)
Замечания:
1) непривелигированный пользователь должен быть в группе wheel
2) в /etc/ssh/sshd_config должна стаять опция PermitRootLogin yes
А причём тут это не понятно абсолютно.

Однако в любом случае непонятно, почему не работает su -m nobody.
Хотя, он и не должен работать, имхо....

Deem3n® 13.03.2007 13:00

Цитата:

А причём тут это не понятно абсолютно.
http://xforce.iss.net/xforce/xfdb/25397
Цитата:

opiepasswd in One-Time Passwords in Everything (OPIE) in FreeBSD 4.10-RELEASE-p22 through 6.1-STABLE before 20060322 uses the getlogin function to determine the invoking user account, which might allow local users to configure OPIE access to the root account and possibly gain root pribileges if a root shell is permitted by the configuration of the wheel group or sshd.

ShadOS 13.03.2007 13:03

На всех 3х оттестированных тачках пользователь, под которым я заходил в систему состояд в группе wheel как в основной.

hsi 13.03.2007 13:53

По-моему автор писал статью по манам и по видео (в видео, само собой, для уязвимости были соблюдены парниковые условия и все необходимые зависимости), поэтому статья носит стопроцентно теоретический характер.

ShadOS 13.03.2007 13:57

"Платон мне друг, но истина - дороже!"
Constantine, не обижайся, но статья действительно парниковая.

andy13 13.03.2007 21:10

Моя машина `uname -a`:
FreeBSD 6.0-RELEASE,
дефолтовая установка без патчей.
пользователь состоит в группе wheel.
su -m nobody
Password:
su: Sorry

Сознание отказывается воспринять информацию,
что при таких условиях `su -m nobody` сработает.
Дайте, пожалуйста, ссылку на видео с Chaos Constructions 2006.
или опишите ситуацию, при которой это сработает.

Всё-таки хотелось бы услышать мнение Constantine.

Насколько нужно быть вменяемым, написав PermitRootRootLogin yes
в /etc/ssh/sshd_config...

если предположить, что изначально у пользователя права nobody, то с этого места в статье Constantine написано всё правильно и идеалогически выдержанно.
За что ему честь и хвала, и т.д.

думаю, группа wheel вот причем:
если запрещено логиниться root по ssh,
но каким либо образом удалось узнать
логин/пароль пользователя группы wheel.
Подключаемся им и `su`.

Constantine 16.03.2007 13:10

Я не очень понимаю почему все эти вопросы обсуждаються без моего ведома, на тему наткнулся совершенно случайно. Если возникают вопросы, пишите их в комментах к статье, ни где-то там.... и не в ПМ
2 ShadOS
Цитата:

Имхо статью в УТИЛЬ.
А вот это вообще зря
2ALL
Цитата:

Бага абсолютно рабочая, но все-же патч выпущен был, поэтому уязвимость может быть закрыта, все зависит от конкретного случая
Все зависит от конкретного случая, что вы там тестировали я не знаю
Оригинальная уязвимость тут http://security.nnov.ru/Fnews930.html(вкуривайте до просветления)- посмотрите на дату ее выхода+ можете прочитать оригинал на анлглийском и оставить комментарий свои доброжелательные комментарии в адрес секьюрити.ннов.
Цитата:

По-моему автор писал статью по манам и по видео (в видео, само собой, для уязвимости были соблюдены парниковые условия и все необходимые зависимости), поэтому статья носит стопроцентно теоретический характер.
По факту я могу согласиться с этим высказыванием.

З.Ы Удивлен, что вы не упрякнули меня в том что опипассворд не выплюнет, то что я привел в пример


Время: 11:21