Preguntas con etiqueta 'privilege-escalation'

2
respuestas

¿Cómo se instala el malware como un servicio sin requerir la credencial del usuario?

Para entender el malware, he intentado crear yo mismo un ejemplo de juguete. Sin embargo, no entiendo cómo el malware se instala en la computadora como un servicio, sin las credenciales del usuario. Habiendo examinado ejemplos de servicio...
hecha 08.01.2016 - 15:16
1
respuesta

¿Es normal poder matar un proceso desde fuera de un contenedor?

Situación: en user@host a qemu , ejecute y apile dentro de un contenedor user@container Es normal: para ver con ps aux | grep qemu de user@host que el proceso se ejecuta en user@container ? par...
hecha 20.07.2018 - 07:47
3
respuestas

¿Es peligroso montar volúmenes tmpfs en Docker?

A veces necesito ejecutar operaciones intensivas de E / S en la memoria. La instalación tmpfs funciona muy bien para esto, pero me preguntaba si existe algún riesgo importante de utilizar montajes tmpfs dentro de un contenedor. ¿Se puede utili...
hecha 02.08.2018 - 05:08
1
respuesta

¿Hay una lista de archivos SUID seguros / normales / esperados?

Los ejecutables SUID explotables son un vector de escalamiento de privilegios básico. Pero el solo hecho de realizar una búsqueda de todos estos archivos arroja una serie de resultados en cualquier sistema Linux, la mayoría o todos los cuales se...
hecha 16.11.2018 - 16:15
1
respuesta

Mitigación de la escalada de privilegios [cerrado]

¿Cuál es la mejor protección contra la vulnerabilidad de Privilege Escalation en una aplicación web? Básicamente, puedo cambiar la respuesta HTTP en formato JSON de ID DE USUARIO a ID ADMIN para obtener acceso al sistema de cuenta de administrad...
hecha 19.01.2016 - 13:43
1
respuesta

¿Cuál es la diferencia entre la escalada de privilegios y la omisión de autorización?

Según entiendo, cuando un usuario con privilegios bajos realiza algunas acciones solo disponibles para usuarios con privilegios altos, esto se denomina escalada de privilegios. Y la omisión de autorización es cuando hago algunas acciones para...
hecha 03.02.2018 - 23:16
2
respuestas

Cómo usar el eximétrico medidor autónomo con una llave USB conectada a una sesión de víctima desbloqueada

Cuando necesito hacer un POC sobre por qué es peligroso dejar la sesión desbloqueada, solía poner un mimikatz en una llave USB y obtener las credenciales de inicio de sesión en texto claro. Pero a veces el cliente no tiene privilegios de depurac...
hecha 06.07.2016 - 16:31
1
respuesta

Adquiera un nuevo permiso después de instalar una aplicación de Android

Me gustaría saber si hay un ataque que permita que una aplicación de Android instalada adquiera un permiso adicional que no se asigna inicialmente durante la instalación. Investigué un poco y descubrí que existe un método llamado "Re-delegac...
hecha 28.06.2016 - 20:29
1
respuesta

¿Cuáles son los requisitos para la escalada de privilegios de TrueCrypt?

Los detalles en la TrueCrypt 7.1a (y por extensión el CipherShed y VeraCrypt v1.15 y anteriores) vulnerabilidad de escalada de privilegios CVE-2015-7358 ya están disponibles, incluida una implementación de prueba de concepto del exploit....
hecha 12.10.2015 - 21:15
1
respuesta

¿Cuál es una forma de privilegio mínimo para permitir que node.js acceda a los adaptadores de red en Linux?

Linux, naturalmente, restringe a todos, excepto a los superusuarios, de atraer tráfico directamente desde los adaptadores de red. En el caso de Wireshark / dumpcap, setuid root se usa SOLO para dumpcap, restringiendo los privilegios necesarios p...
hecha 30.11.2014 - 01:43