3

友人の「スチュアート」が非常に親切に頼んだので、非常に限られた権限で私の VPS にアカウントを持たせたとしましょう。Stuart は頭が良くないので、誤って自分のパスワードを IRC チャットルームに投稿してしまい、今では全員とそのおばあちゃんが彼のアカウントに ssh できるようになっています。私の質問は、経験豊富なハッカーの手で、システムにどのような損害を与えることができるかということです.

誰かが簡単な C プログラムを書いて、意図的にバッファ オーバーフローを操作strcpyし、ルート シェルを提供してシステムを完全に制御することはできますか?それとも、OS にそれに対する組み込みの保護機能がありますか?

4

2 に答える 2

3

ローカル権限を持つ攻撃者が実行できる攻撃には、次のようなものがありますが、これらに限定されません。

  • フォーク爆弾
  • 127.0.0.1 にバインドされたサービスへのアクセス
  • サーバーを悪意のある攻撃のプロキシとして使用する
  • サーバーから悪意のあるファイルを提供する
  • ローカルエクスプロイト
  • 情報漏えい
  • メール中継

ただし、ファイルはルートが所有し、setuid または setgid ビットが設定されている必要があるため、説明した攻撃は不可能です。

于 2012-11-13T03:49:48.523 に答える
0

誰かがマシンにアクセスできるようになると、リモート エクスプロイトを必要とする代わりに、権限を昇格させてルート アクセスを取得するだけで済みます。

リモート エクスプロイトには、一般にアクセス可能な外部の脆弱なサービスが必要です。適切に維持されていると仮定すると、標準の VPS で実行されているものはありません。

リモート ユーザーが認証されると、マシン上にある任意のコードを実行したり、さらにコードを持ち込んだりできます。カーネルにバグがある場合、または root に設定されたプログラムにバグがある場合、それを使用して、root などのより強力な権限を持つユーザーに権限をエスカレートできます。

したがって、攻撃者によって作成されたカスタム プログラムでの単純なバッファ オーバーフローは問題ではありません。あなたが懸念しているのは、攻撃者がアクセスできるようになったシステムのバグであり、悪用する能力があります。

于 2012-11-13T03:47:07.073 に答える