Peligro de ataques de camino transversal

2

He configurado una aplicación de prueba en Linux. No he comprobado las rutas en él, por lo que si el usuario ingresa / etc / passwd , entonces ese archivo se le muestra.

Sin embargo, quiero entender qué más se puede hacer si mi sitio web es propenso a un ataque de recorrido transversal. ¿Cómo puede alguien obtener acceso de root? Si es así, es posible si existe vulnerabilidad para el recorrido de la ruta.

    
pregunta Novice User 08.05.2012 - 18:29
fuente

3 respuestas

8

La pregunta que está haciendo de manera efectiva es ¿cuáles son los peligros de permitir que cualquiera pueda leer todos los archivos de mi servidor?

Esto tiene algunas implicaciones serias, el atacante podría:

  1. Ver contraseñas almacenadas: si, por ejemplo, ejecutas wordpress, el atacante podría acceder fácilmente a tu nombre de usuario y contraseña para tu servidor de base de datos (por ejemplo, wp-config.php )
  2. Obtenga información que podría usarse en futuros ataques: / etc / passwd solo puede contener nombres de usuario, pero eso podría ser suficiente para iniciar un ataque de fuerza bruta. Los archivos de registro también se pueden leer dando las direcciones del usuario. Los archivos de contraseña encriptados podrían ser forzados sin conexión bruta.
  3. Lea información privada: si su sitio web contiene propiedad intelectual (es decir, código fuente, correos electrónicos), el atacante podría leerlo fácilmente.

Básicamente, mientras que su atacante no ha ganado técnicamente el acceso de la raíz, ha obtenido acceso a una gran cantidad de datos. Estos datos podrían usarse en otros ataques o (dependiendo de los objetivos del atacante) podrían ser suficientes.

Es casi seguro que haya situaciones en las que esta vulnerabilidad sería tan mala como que el atacante obtenga acceso de root . La prioridad de seguridad para un servidor puede ser que no revele el código fuente del sistema, si esta vulnerabilidad estuviera presente, en esos casos se produjo el peor ataque posible.

    
respondido por el Andy Smith 08.05.2012 - 18:56
fuente
5

Además de buenas respuestas de otros:

Si el atacante puede leer cada archivo en su sistema, puede descargar /root/.ssh/id_dsa , /home/user/.ssh/id_dsa (para cada usuario; puede obtener la lista de nombres de usuario de / etc / password). Esto les permitirá aprender las claves privadas SSH para todos los usuarios del sistema. También pueden descargar /etc/ssh/ssh_host_key , que les permite conocer la clave privada SSH del host del sistema. Todo esto es muy malo.

    
respondido por el D.W. 08.05.2012 - 20:55
fuente
4

Espero que esté entendiendo tu pregunta correctamente. Suponiendo que tienen la capacidad de leer /etc/passwd , ahora tienen una lista de nombres de usuarios con los que pueden intentar forzar el servidor. Si el atacante puede leer /etc/shadow , tendrán los hashes de contraseña para todos los usuarios. Con los hashes, podrían ejecutarlo a través de un cracker de contraseñas extremadamente rápido. También existe la posibilidad de que puedan recuperar los archivos de configuración de su firewall y ver si permite el acceso especial para ciertas direcciones IP o Mac. Podrían recuperar los archivos de configuración de la aplicación web (es decir, Wordpress o MediaWiki o lo que sea que esté ejecutando) que pueden tener contraseñas almacenadas en los archivos de configuración. Si está ejecutando un sitio web que tiene un archivo de identificador que almacena credenciales de base de datos, podrían recuperarlo. Un pirata informático podría hacer mucho si puede leer todos los archivos en su servidor.

    
respondido por el Safado 08.05.2012 - 18:35
fuente

Lea otras preguntas en las etiquetas