Ко мне поступили вопросы - отвечаю

Discussion in 'Безопасность и Анонимность' started by ShadOS, 13 Mar 2007.

Thread Status:
Not open for further replies.
  1. ShadOS

    ShadOS ы

    Joined:
    11 Feb 2007
    Messages:
    667
    Likes Received:
    351
    Reputations:
    413
    Ко мне в ПМ почему-то сыпятся вопросы, ведь он не для того создан, потому отвечаю здесь, дабы все могли поправить в случае чего.
    Для начала неплохо было бы узнать что пишет `uname -a`
    Хотите верьте, хотите нет, но под непривелигированным пользователем запустить для частоты эксперимента `su -m nobody` ни под FreeBSD RELEASE 4.10 (испробовал 2 тачки), ни под 6.0 RELEASE, у мну не получилось без пароля:
    Code:
    su -m nobody
    Password:
    Sorry
    На всех машинах примерно одно и то же:
    Code:
    cat /etc/passwd | grep nobody
    nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
    На всех тачках в sshd_config стоит PermitRootLogin в no, хотя это тут не связанно с su.
    Так что пусть тов. Constantine вам сам объяснит как это сделать. Про это ни слова нет в его статье, посему практической пользы от его статьи маловато пока что.
     
    #1 ShadOS, 13 Mar 2007
    Last edited: 13 Mar 2007
    3 people like this.
  2. gcc

    gcc Elder - Старейшина

    Joined:
    27 Jan 2007
    Messages:
    88
    Likes Received:
    9
    Reputations:
    0
    Спросил у него в асе, объяснил тем, что система пропатчена.
     
    1 person likes this.
  3. Alexsize

    Alexsize Fail

    Joined:
    17 Sep 2005
    Messages:
    1,771
    Likes Received:
    1,221
    Reputations:
    704
    По моему, насчет "Пропатченной системы", чистый гон. Просто админ все правильно настроил. К тому же ни на одной системе, где я пробовал (4,5,6 ветки), нихера не сработало. ПРАВ НЕТ. Патчи тут непричем, имхо.
     
  4. ShadOS

    ShadOS ы

    Joined:
    11 Feb 2007
    Messages:
    667
    Likes Received:
    351
    Reputations:
    413
    Имхо статью в УТИЛЬ. Тестировалось минимум на 2х непропатченных системах! Всем вкуривать видео с Chaos Constuction до просветвления.

    Позже:
    В Ирке решили что статья норм, даю Константину плюсов =)
    Замечания:
    1) непривелигированный пользователь должен быть в группе wheel
    2) в /etc/ssh/sshd_config должна стаять опция PermitRootLogin yes
    А причём тут это не понятно абсолютно.

    Однако в любом случае непонятно, почему не работает su -m nobody.
    Хотя, он и не должен работать, имхо....
     
    #4 ShadOS, 13 Mar 2007
    Last edited: 13 Mar 2007
  5. Deem3n®

    Deem3n® RTFMSDN

    Joined:
    19 Sep 2005
    Messages:
    378
    Likes Received:
    153
    Reputations:
    164
    http://xforce.iss.net/xforce/xfdb/25397
     
    #5 Deem3n®, 13 Mar 2007
    Last edited: 13 Mar 2007
    1 person likes this.
  6. ShadOS

    ShadOS ы

    Joined:
    11 Feb 2007
    Messages:
    667
    Likes Received:
    351
    Reputations:
    413
    На всех 3х оттестированных тачках пользователь, под которым я заходил в систему состояд в группе wheel как в основной.
     
  7. hsi

    hsi Member

    Joined:
    11 Sep 2006
    Messages:
    214
    Likes Received:
    61
    Reputations:
    7
    По-моему автор писал статью по манам и по видео (в видео, само собой, для уязвимости были соблюдены парниковые условия и все необходимые зависимости), поэтому статья носит стопроцентно теоретический характер.
     
    1 person likes this.
  8. ShadOS

    ShadOS ы

    Joined:
    11 Feb 2007
    Messages:
    667
    Likes Received:
    351
    Reputations:
    413
    "Платон мне друг, но истина - дороже!"
    Constantine, не обижайся, но статья действительно парниковая.
     
  9. andy13

    andy13 Elder - Старейшина

    Joined:
    4 Feb 2007
    Messages:
    100
    Likes Received:
    15
    Reputations:
    3
    Моя машина `uname -a`:
    FreeBSD 6.0-RELEASE,
    дефолтовая установка без патчей.
    пользователь состоит в группе wheel.
    su -m nobody
    Password:
    su: Sorry

    Сознание отказывается воспринять информацию,
    что при таких условиях `su -m nobody` сработает.
    Дайте, пожалуйста, ссылку на видео с Chaos Constructions 2006.
    или опишите ситуацию, при которой это сработает.

    Всё-таки хотелось бы услышать мнение Constantine.

    Насколько нужно быть вменяемым, написав PermitRootRootLogin yes
    в /etc/ssh/sshd_config...

    если предположить, что изначально у пользователя права nobody, то с этого места в статье Constantine написано всё правильно и идеалогически выдержанно.
    За что ему честь и хвала, и т.д.

    думаю, группа wheel вот причем:
    если запрещено логиниться root по ssh,
    но каким либо образом удалось узнать
    логин/пароль пользователя группы wheel.
    Подключаемся им и `su`.
     
    #9 andy13, 13 Mar 2007
    Last edited: 14 Mar 2007
    1 person likes this.
  10. Constantine

    Constantine Elder - Старейшина

    Joined:
    24 Nov 2006
    Messages:
    798
    Likes Received:
    710
    Reputations:
    301
    Я не очень понимаю почему все эти вопросы обсуждаються без моего ведома, на тему наткнулся совершенно случайно. Если возникают вопросы, пишите их в комментах к статье, ни где-то там.... и не в ПМ
    2 ShadOS
    А вот это вообще зря
    2ALL
    Все зависит от конкретного случая, что вы там тестировали я не знаю
    Оригинальная уязвимость тут http://security.nnov.ru/Fnews930.html(вкуривайте до просветления)- посмотрите на дату ее выхода+ можете прочитать оригинал на анлглийском и оставить комментарий свои доброжелательные комментарии в адрес секьюрити.ннов.
    По факту я могу согласиться с этим высказыванием.

    З.Ы Удивлен, что вы не упрякнули меня в том что опипассворд не выплюнет, то что я привел в пример
     
    #10 Constantine, 16 Mar 2007
    Last edited: 16 Mar 2007
  11. hsi

    hsi Member

    Joined:
    11 Sep 2006
    Messages:
    214
    Likes Received:
    61
    Reputations:
    7
    Удивлен тем, что ты ругался матом в мессаге, которую удалил.
    Вкуривали. В голове не укладывается, как она может быть remote (vulnerability in server comonent which potentially can be exploited by any remote user). С таким же успехом можно классифицировать do_brk сплойт как удаленный (ведь его потенциально может использовать любой удаленный пользователь оказавшийся локально в системе). Отсюда делается вывод все о тех же парниковых условиях, причем в реальности по-видимому никто эту уязвимость не эксплоатировал (кроме создателей PoC видео, разумеется).
    Ты пойми, что никто на тебя не наезжает и не упрекает - тебе указывают на фактические ошибки. А такой подход нужно ценить.
    С другой стороны, прежде чем писать статью, ты мог всесторонне исследовать уязвимость (или хотя бы просто попытаться ее проэксплоатировать "где-нибудь-не-важно-где"), вывести необходимые условия и так далее. Такие дела.
     
    1 person likes this.
  12. Constantine

    Constantine Elder - Старейшина

    Joined:
    24 Nov 2006
    Messages:
    798
    Likes Received:
    710
    Reputations:
    301
    Видео можете посмотреть кому интересно, такнцующих с бубном шаманов вы там вряд ли увидите
    http://c0nstantine.jino-net.ru/exploiting_opie.rar
     
    1 person likes this.
  13. ShadOS

    ShadOS ы

    Joined:
    11 Feb 2007
    Messages:
    667
    Likes Received:
    351
    Reputations:
    413
    Вопрос поступил ко мне как к модератору раздела FreeBSD - потому я здесь и ответил. А насчёт статьи, я точно уверен в этом, тебе стучали в день создания топика в асю и спрашивали подробности.
    Факт остаётся фактом - практической пользы от статьи нет.

    Да что вы горячитесь? Мы тоже читать умеем.

    Рад за тебя, что хоть недочёты можешь свои признать.

    Вы хотите упрякнуть участников форума в некомпетентности? Давайте вы не будете думать за нас и удивляться тому что никто не делал. Это, по крайней мере, некрасиво.
     
    #13 ShadOS, 16 Mar 2007
    Last edited: 16 Mar 2007
  14. hsi

    hsi Member

    Joined:
    11 Sep 2006
    Messages:
    214
    Likes Received:
    61
    Reputations:
    7
    Предполагаю, что с общими вопросами по статье и обсуждению детали всем ясны. Поэтому, дабы пресечь дальнейший флейм, тему закрою. :)
     
Thread Status:
Not open for further replies.