Cuando se ejecuta el comando passwd
, se ejecuta como el usuario root. ¿No puede ser explotado? Si no, ¿por qué?
"Explotar" una aplicación significa hacerla funcionar, con los privilegios bajo los cuales se está ejecutando, algunas cosas que no estaba destinada a hacer. passwd
se ejecuta como root porque necesita leer y modificar archivos (en particular, /etc/shadow
) que solo los root pueden leer y escribir. El comportamiento normal de passwd
es alterar la contraseña del usuario que lo ejecuta ( passwd
es SUID-root, por lo que tiene los privilegios del usuario root, pero aún recuerda quién lo ejecutó) y hay un código en passwd
que hace cumplir esa regla. Para explotarlo, uno tendría que encontrar una manera de evitar ese código, es decir, un error en passwd
.
Ser SUID-root no implica automáticamente ser explotable. Más bien, una aplicación raíz que no sea SUID no tiene privilegios adicionales, por lo que no tiene sentido explotarla.
Puede ser si hay un desbordamiento de búfer en él, o si el usuario tiene acceso de escritura al archivo ejecutable o cualquier número de situaciones similares. Sin embargo, las aplicaciones relacionadas con la seguridad de este tipo tienden a ser más estrictas que la mayoría del resto del sistema y también es una aplicación bastante simple de verificar en comparación con la mayoría de las aplicaciones. Finalmente, es una aplicación muy antigua que se ha probado y probado durante años y, por lo tanto, se ha actualizado y madurado. Supongo que puede haber errores explotables en versiones anteriores.
Como han dicho otros: muchas personas han examinado la contraseña, durante muchos años, a lo largo de muchas distribuciones. Aquí hay un ejemplo de un aviso de los años 90. enlace
Supongo que podría ver todas las diferentes actualizaciones y parches, y verificar la versión de contraseña en uso. Los administradores de sistemas tienen la capacidad de cambiar lo que aceptará la contraseña, y eso puede ayudar a los atacantes.
También, la contraseña es interesante porque es (esperamos) fuerte, y se escribe en un archivo fuerte (esperamos), pero recibe información de los usuarios.
Cualquier volcado de contraseñas de texto sin formato mostrará que muchos usuarios eligieron contraseñas sin esperanza. Entonces, passwd recibe mucha atención de las personas que quieren que sea más fuerte, pero no tanto de las personas que desean atacarla, porque ya hay un vínculo débil allí.