Preguntas con etiqueta 'privilege-escalation'

4
respuestas

¿La mayoría de los sistemas Linux que permiten que los usuarios que no son root ejecuten el código directamente como rooteados?

   En pocas palabras, si puede ejecutar código en un cuadro, normalmente es sencillo obtener la raíz ( fuente de cita ) La implicación inmediata de esta cita (si es precisa) es que si está ejecutando un sistema multiusuario y no hace todo...
hecha 29.10.2018 - 23:52
1
respuesta

¿Aún son posibles los ataques de fragmentación en los días de aislamiento de privilegios en la interfaz de usuario?

Antes de que Windows introdujera el aislamiento de privilegios de la interfaz de usuario, cualquier aplicación podía enviar todo tipo de mensajes de ventana a cualquier ventana en el mismo escritorio (un ataque de ruptura), lo que permite la ele...
hecha 08.05.2016 - 18:42
4
respuestas

Servidor para las tareas de codificación de la escuela

Cada año se ofrece un curso de introducción a C ++ en nuestra universidad. Para que los estudiantes puedan codificar en C ++ y enviar sus tareas, les damos acceso de shell a un servidor Linux. Usan ssh para iniciar sesión en el servidor con sus...
hecha 22.05.2015 - 13:03
1
respuesta

Hackeo de firmware del teclado - ¿Linux vulnerable?

Veo que Apple OS X parcheado para mitigar contra el famoso hackeo de firmware del teclado de Apple . Sin embargo: Los teclados de Apple se pueden usar con computadoras que ejecutan otros sistemas operativos; y en cualquier caso, los...
hecha 14.12.2013 - 14:36
4
respuestas

¿La función de importación de la función de shell bash genera inevitablemente un problema de escalamiento de privilegios?

Incluso sin el problema inmediato de ejecución de código de los comandos finales Shellshock , ¿en qué medida la característica de las funciones de importación de bash del entorno genera una vulnerabilidad integral de escalamiento de privilegios...
hecha 29.09.2014 - 13:07
2
respuestas

¿Shellshock produce un vector integral de escalamiento de privilegios locales?

Si las secuencias de comandos setuid toman variables de entorno arbitrarias, aparte de unas pocas de la lista negra como LD_LIBRARY_PATH , la persona que llama, no significa que cualquier secuencia de comandos setuid que se e...
hecha 29.09.2014 - 11:54
1
respuesta

¿Cuál es el impacto real de CVE-2016-0728 (vulnerabilidad del núcleo de Linux)?

Hoy surgió un informe sobre otra vulnerabilidad grave en el mundo de código abierto, CVE-2016-0728 . Es una escalada de privilegios locales en el kernel de Linux 3.8+. ¿Cuáles son las posibles explotaciones, consecuencias y posibilidades del...
hecha 19.01.2016 - 22:53
1
respuesta

Escalamiento de privilegios obtenidos pero sin autoridad utilizando Metasploit

Estoy enfrentando un problema muy extraño. He abierto una caja con éxito usando Shellter con Meterpreter_Reverse TCP. Aquí está el sysinfo: meterpreter > sysinfo Computer : ******** OS : Windows 10 (Build 14393). Arch...
hecha 09.07.2017 - 19:43
1
respuesta

Intel SGX y MSR: ¿qué deben saber los desarrolladores?

Intel SGX es una tecnología nueva e intrigante que se enviará como parte de los próximos procesadores Intel. Está diseñado para permitir la ejecución Software en un enclave seguro. El hardware que se ejecute en el enclave se aislará del códi...
hecha 19.02.2015 - 01:46
2
respuestas

Escalamiento de privilegios usando el archivo passwd

Si tengo un archivo / etc / passwd de escritura mundial en un sistema, ¿cómo puedo escalar mis privilegios a root? Actualmente soy un usuario desfavorecido. El sistema operativo subyacente es CentOS 7.2 en caso de que se esté preguntando Sé q...
hecha 19.02.2017 - 11:46