Chinaunix

标题: LINUX 普通用户提权ROOT (官方补丁打上后思考) [打印本页]

作者: wild_li    时间: 2009-04-30 15:38
标题: LINUX 普通用户提权ROOT (官方补丁打上后思考)
看到ztj2247 发的贴子:
http://bbs3.chinaunix.net/viewthread.php?tid=1439055&extra=&page=1

补充一点: 在sh a pid的时候,pid可以为其它任何数值(有时用udev pid号会提权不成功)

在sh a pid后,在系统上生成了哪些文件呢?
用户根目录:
-rw-r--r-- 1 root root 3382 Apr 30 13:42 a
-rwxrwxr-x 1 wild wild 2404 Apr 30 13:56 libno_ex.so.1.0
-rw-rw-r-- 1 wild wild  233 Apr 30 13:56 program.c
-rw-rw-r-- 1 wild wild 1388 Apr 30 13:56 program.o
-rw-rw-r-- 1 wild wild   80 Apr 30 13:56 suid.c
-rw-rw-r-- 1 wild wild 2230 Apr 30 13:56 udev.c
/tmp目录:
-rwxrwxr-x 1 wild wild 2404 Apr 30 13:56 libno_ex.so.1.0
-rwsr-sr-x 1 root root 4945 Apr 30 13:42 suid
-rwxrwxr-x 1 wild wild 6209 Apr 30 13:56 udev

后经测试,发现AS5.X的OS果然都有漏洞.于是找了相关文档,进行确认和漏洞修补:
http://www.zjtbzx.gov.cn/090421/13170.html


找到udev相关的补丁程序.如下:

有三个是AS5.X OS的补丁,用rpm -Uvh安装好.经测试,以前的漏洞修补完成.

但后面想到一个问题,由于系统漏洞的时候文件已经生成,而后面漏洞补上后生成的文件已经无法提权(那我把以前有漏洞时生成的文件保存下来呢).
经过测试: 保留原来系统漏洞时生成的文件,等系统漏洞补上后,再把原来的文件copy到系统上去,普通用户仍然可以提权.

以上是我处理udev漏洞的过程和处理后的一点想法,发现这漏洞还没有根本修补.通过变象手段用户仍然可以提权.

我不知道udev修补本身就存在这问题还是说我操作上有问题.感觉就是比较郁闷,没有根本解决问题.


[ 本帖最后由 wild_li 于 2009-4-30 15:41 编辑 ]
作者: woodie    时间: 2009-04-30 16:20
拷贝udev的文件本身就要root权限吧?有了root权限还提什么权呢?
作者: wild_li    时间: 2009-04-30 21:40
标题: 回复 #2 woodie 的帖子
普通用户连scp的权限都没有么?????




欢迎光临 Chinaunix (http://bbs.chinaunix.net/) Powered by Discuz! X3.2