¿Cómo obtener privilegios de raíz después de inyectar código usando una vulnerabilidad de desbordamiento de búfer?

2

Una vez que el atacante encuentra una vulnerabilidad explotable en un programa de usuario, por ejemplo, un desbordamiento de búfer. Supongamos que su objetivo es obtener privilegios de root y que las contramedidas típicas no están presentes en el sistema (ASLR, NX, etc.).

¿Cuáles son las formas generales en que un atacante puede obtener privilegios de root (en Linux y Windows)?

EDIT 1: Un ejemplo simple y real sería muy útil.

    
pregunta drdot 25.12.2014 - 21:58
fuente

3 respuestas

3

Hay muchas maneras de llegar a la raíz. Debe tener en cuenta las vulnerabilidades que le proporcionan acceso a la raíz, así como aquellas que le permiten acceder a un privilegio inferior junto con una explotación de privilegios.

En general, lo que necesita es un exploit en un servicio ejecutado como root u otra cuenta privilegiada.

Como señaló cremefraiche, debe tener una buena lectura de cve.mitre.org para tener una idea de la variedad.

    
respondido por el Rory Alsop 25.12.2014 - 22:10
fuente
2

Creo que en el caso del mundo real, el atacante empaquetaría una nueva vulnerabilidad en una herramienta como Metasploit.

Esa herramienta proporciona un marco completo para obtener presencia en el host de destino y luego aumentar los privilegios.

    
respondido por el HalfAdd3r 26.12.2014 - 03:48
fuente
2

Una forma de obtener el privilegio de root en Linux es explotar una vulnerabilidad en un programa set-root-uid. Básicamente, un programa set-root-uid permite a un usuario sin privilegios realizar algunas tareas con el privilegio de root. Un ejemplo de un programa set-root-uid es el programa passwd para la administración de contraseñas. Puede encontrar un ejemplo sencillo con la guía paso a paso de la explotación del programa set-root-uid para obtener privilegios de raíz aquí:

enlace

    
respondido por el ZillGate 26.12.2014 - 07:16
fuente

Lea otras preguntas en las etiquetas