Ко мне в ПМ почему-то сыпятся вопросы, ведь он не для того создан, потому отвечаю здесь, дабы все могли поправить в случае чего. Для начала неплохо было бы узнать что пишет `uname -a` Хотите верьте, хотите нет, но под непривелигированным пользователем запустить для частоты эксперимента `su -m nobody` ни под FreeBSD RELEASE 4.10 (испробовал 2 тачки), ни под 6.0 RELEASE, у мну не получилось без пароля: Code: su -m nobody Password: Sorry На всех машинах примерно одно и то же: Code: cat /etc/passwd | grep nobody nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin На всех тачках в sshd_config стоит PermitRootLogin в no, хотя это тут не связанно с su. Так что пусть тов. Constantine вам сам объяснит как это сделать. Про это ни слова нет в его статье, посему практической пользы от его статьи маловато пока что.
По моему, насчет "Пропатченной системы", чистый гон. Просто админ все правильно настроил. К тому же ни на одной системе, где я пробовал (4,5,6 ветки), нихера не сработало. ПРАВ НЕТ. Патчи тут непричем, имхо.
Имхо статью в УТИЛЬ. Тестировалось минимум на 2х непропатченных системах! Всем вкуривать видео с Chaos Constuction до просветвления. Позже: В Ирке решили что статья норм, даю Константину плюсов =) Замечания: 1) непривелигированный пользователь должен быть в группе wheel 2) в /etc/ssh/sshd_config должна стаять опция PermitRootLogin yes А причём тут это не понятно абсолютно. Однако в любом случае непонятно, почему не работает su -m nobody. Хотя, он и не должен работать, имхо....
На всех 3х оттестированных тачках пользователь, под которым я заходил в систему состояд в группе wheel как в основной.
По-моему автор писал статью по манам и по видео (в видео, само собой, для уязвимости были соблюдены парниковые условия и все необходимые зависимости), поэтому статья носит стопроцентно теоретический характер.
Моя машина `uname -a`: FreeBSD 6.0-RELEASE, дефолтовая установка без патчей. пользователь состоит в группе wheel. su -m nobody Password: su: Sorry Сознание отказывается воспринять информацию, что при таких условиях `su -m nobody` сработает. Дайте, пожалуйста, ссылку на видео с Chaos Constructions 2006. или опишите ситуацию, при которой это сработает. Всё-таки хотелось бы услышать мнение Constantine. Насколько нужно быть вменяемым, написав PermitRootRootLogin yes в /etc/ssh/sshd_config... если предположить, что изначально у пользователя права nobody, то с этого места в статье Constantine написано всё правильно и идеалогически выдержанно. За что ему честь и хвала, и т.д. думаю, группа wheel вот причем: если запрещено логиниться root по ssh, но каким либо образом удалось узнать логин/пароль пользователя группы wheel. Подключаемся им и `su`.
Я не очень понимаю почему все эти вопросы обсуждаються без моего ведома, на тему наткнулся совершенно случайно. Если возникают вопросы, пишите их в комментах к статье, ни где-то там.... и не в ПМ 2 ShadOS А вот это вообще зря 2ALL Все зависит от конкретного случая, что вы там тестировали я не знаю Оригинальная уязвимость тут http://security.nnov.ru/Fnews930.html(вкуривайте до просветления)- посмотрите на дату ее выхода+ можете прочитать оригинал на анлглийском и оставить комментарий свои доброжелательные комментарии в адрес секьюрити.ннов. По факту я могу согласиться с этим высказыванием. З.Ы Удивлен, что вы не упрякнули меня в том что опипассворд не выплюнет, то что я привел в пример
Удивлен тем, что ты ругался матом в мессаге, которую удалил. Вкуривали. В голове не укладывается, как она может быть remote (vulnerability in server comonent which potentially can be exploited by any remote user). С таким же успехом можно классифицировать do_brk сплойт как удаленный (ведь его потенциально может использовать любой удаленный пользователь оказавшийся локально в системе). Отсюда делается вывод все о тех же парниковых условиях, причем в реальности по-видимому никто эту уязвимость не эксплоатировал (кроме создателей PoC видео, разумеется). Ты пойми, что никто на тебя не наезжает и не упрекает - тебе указывают на фактические ошибки. А такой подход нужно ценить. С другой стороны, прежде чем писать статью, ты мог всесторонне исследовать уязвимость (или хотя бы просто попытаться ее проэксплоатировать "где-нибудь-не-важно-где"), вывести необходимые условия и так далее. Такие дела.
Видео можете посмотреть кому интересно, такнцующих с бубном шаманов вы там вряд ли увидите http://c0nstantine.jino-net.ru/exploiting_opie.rar
Вопрос поступил ко мне как к модератору раздела FreeBSD - потому я здесь и ответил. А насчёт статьи, я точно уверен в этом, тебе стучали в день создания топика в асю и спрашивали подробности. Факт остаётся фактом - практической пользы от статьи нет. Да что вы горячитесь? Мы тоже читать умеем. Рад за тебя, что хоть недочёты можешь свои признать. Вы хотите упрякнуть участников форума в некомпетентности? Давайте вы не будете думать за нас и удивляться тому что никто не делал. Это, по крайней мере, некрасиво.
Предполагаю, что с общими вопросами по статье и обсуждению детали всем ясны. Поэтому, дабы пресечь дальнейший флейм, тему закрою.