Preguntas con etiqueta 'privilege-escalation'

1
respuesta

¿Es seguro montar Veracrypt sin sudo password de esta manera?

¿Tiene esta manera tiene alguna ¿Problemas de seguridad que no sean los mencionados en esa publicación? Para referencia:    Crea un nuevo grupo llamado say veracryptusers y dale los permisos necesarios para utilizar VeraCrypt sin contras...
hecha 28.01.2018 - 10:17
2
respuestas

¿Estoy afectado por la vulnerabilidad de escalamiento de privilegios de Intel AMT / ISM / SBT?

Leí acerca de la vulnerabilidad de seguridad que explica Intel aquí En otros sitios, he leído que las CPU Intel Core-i también están afectadas y que Intel AMT tiene que ver con el nombre vPro . Su guía para saber si está afectado me p...
hecha 02.05.2017 - 15:59
3
respuestas

¿Cómo creo un usuario invisible y persistente en linux?

Para mi clase de seguridad de software estamos obligados a hackear un servidor creado por nuestro profesor. He pirateado el servidor y tengo la contraseña del usuario root. Ahora que soy root, me gustaría asegurarme de tener acceso permanente...
hecha 12.03.2018 - 17:20
2
respuestas

¿Es posible escalar privilegios y escapar de un contenedor Docker?

Estoy aprendiendo mucho sobre docker. Estoy practicando la creación de agrupaciones de docker utilizando docker-swarm, registro, astillero, etc. Vi lo fácil que es obtener root en una máquina host de docker una vez que ingresaste al host con...
hecha 04.03.2017 - 21:02
1
respuesta

¿Por qué Apache se ejecuta como un usuario sin privilegios?

El servidor web Apache como medida de seguridad renuncia a sus privilegios de sistema y se ejecuta como un usuario normal sin privilegios antes de aceptar clientes a través de una red. Mi pregunta es Cómo esta medida previene o restringe los...
hecha 17.12.2013 - 18:58
1
respuesta

Métodos que la raíz puede usar para elevarse a sí mismo al modo kernel

Cuando la mayoría de los usuarios de Linux escuchan "root", piensan en el máximo privilegio posible en una computadora. Algunos incluso piensan que la raíz se ejecuta en el anillo 0. Pero en realidad, la raíz es solo un usuario normal que se eje...
hecha 07.04.2016 - 04:50
2
respuestas

Vulnerabilidad de Intel AMT: ¿Cómo es una amenaza local?

INTEL-SA-00075 describe una vulnerabilidad en el firmware Intel AMT / ISM / SBT. Desde el boletín de Intels, esto es una amenaza tanto local como remota. ¿Cómo es una amenaza en el escenario local? Entiendo la amenaza a nivel de red, pero I...
hecha 11.05.2017 - 16:23
3
respuestas

¿El nuevo administrador de paquetes de Fedora permite instalaciones no autorizadas?

Acabo de actualizar a Fedora 22 . El mayor cambio con respecto a la versión anterior es que el gestor de paquetes yum ahora se reemplaza con dnf . Un cambio que he notado es que si intenta ejecutar un comando que proviene de un p...
hecha 16.06.2015 - 03:01
2
respuestas

Escalamiento de la cáscara de Apache a la raíz

Tengo una pregunta de noob. Intenté explotar shellshock en mi servidor Slackware linux, pero después de conectarme con el shell inverso y User Agent obtengo que soy un usuario de apache y no tengo demasiados privilegios, así que Creo que no hay...
hecha 27.09.2014 - 15:42
2
respuestas

¿Qué significa esta salida sudo -l? ¿Puede esto ser priv? escalado?

Estoy tratando de hacer una escalada de privilegios de una caja de Linux. Mi salida sudo -l muestra lo siguiente: www-data@box:/scripts$ sudo -l sudo -l Matching Defaults entries for www-data on box: env_reset, mail_badpass, sec...
hecha 08.02.2018 - 19:14