Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:razno:eskalacija_privilegija_na_linux_operacijskom_sustavu [2022/01/06 10:58] vgrozdanic [Najčešći postupci eskalacije privilegija na Linux OS-u] |
racfor_wiki:razno:eskalacija_privilegija_na_linux_operacijskom_sustavu [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 11: | Redak 11: | ||
===== Što je eskalacija privilegija ===== | ===== Što je eskalacija privilegija ===== | ||
- | Eskalacija privilegija (// | + | Eskalacija privilegija (// |
Postoje dvije vrste eskalacije privilegija: | Postoje dvije vrste eskalacije privilegija: | ||
Redak 26: | Redak 26: | ||
=== SUID binarne datoteke ==== | === SUID binarne datoteke ==== | ||
- | Na Linux operacijskom sustavu datoteke imaju posebne zastavice koje označavaju koje dozvole imaju pojedine datoteke. Također, u meta podacima postoje i oznake tko je vlasnik pojedine datoteke u sustavu. Najčešće je to korisnik koji je kreirao tu datoteku, ali se vlasnik može naknadno promijeniti. Jedna od tih zastavica koje se nalaze u meta podacima datoteke je i **SUID** zastavica. //SUID// ima značenje //"set user ID up on execution"// | + | Na Linux operacijskom sustavu datoteke imaju posebne zastavice koje označavaju koje dozvole imaju pojedine datoteke. Također, u meta podacima postoje i oznake tko je vlasnik pojedine datoteke u sustavu. Najčešće je to korisnik koji je kreirao tu datoteku, ali se vlasnik može naknadno promijeniti. Jedna od tih zastavica koje se nalaze u meta podacima datoteke je i **SUID** zastavica. //SUID// ima značenje //"set user ID up on execution"// |
Primjer datoteke s postavljenim SUID bitom prilikom korištenja naredbe '' | Primjer datoteke s postavljenim SUID bitom prilikom korištenja naredbe '' | ||
Redak 66: | Redak 66: | ||
moguće iskoristiti tu ranjivost, sve što je potrebno je pokrenuti [[https:// | moguće iskoristiti tu ranjivost, sve što je potrebno je pokrenuti [[https:// | ||
- | === CVE-2016-5195 | + | === DirtyCow (CVE-2016-5195) === |
//**Dirty Cow**// (Dirty copy-on-write) ranjivost je možda i najpoznatija ranjivost kojom se može izvesti eskalacija privilegija. Ranjivost cilja na grešku u kodu Linux kernela koja u sustavu za upravljanje memorijom ima pogrešku u implementaciji [[https:// | //**Dirty Cow**// (Dirty copy-on-write) ranjivost je možda i najpoznatija ranjivost kojom se može izvesti eskalacija privilegija. Ranjivost cilja na grešku u kodu Linux kernela koja u sustavu za upravljanje memorijom ima pogrešku u implementaciji [[https:// | ||
Antivirusni programi možda mogu detektirati eskalaciju ovlasti trenutnog korisnika, ali ne mogu nikako spriječiti napad i jedina obrana od ovog napada je ažuriranje kernela na novije verzije. | Antivirusni programi možda mogu detektirati eskalaciju ovlasti trenutnog korisnika, ali ne mogu nikako spriječiti napad i jedina obrana od ovog napada je ažuriranje kernela na novije verzije. | ||
- | |||
- | |||
- | ===== Poglavlje 3 ===== | ||
- | |||
- | ===== Poglavlje ... ===== | ||
- | |||
- | |||
- | |||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | Svakodnevno se otkrivaju novi načini eskalacije privilegija na Linux računalima te iako su najpoznatije ranjivosti one kojima je uzrok bug u nekom od osnovnih Linux komponenti (Sudo ranjivost ili DirtyCoW), najčešći uzrok ranjivostima je pogreška prilikom konfiguracije nekog relativno sigurnog programa. Kako bi se držao sustav što sigurnijim, najvažnije je pratiti upute i pravila kako ispravno napraviti konfiguraciju aplikacija koje koristimo i redovito ažurirati sustav. Najlakši posao koji napadač može imati je kada pokušava izvršiti eskalaciju privilegija na sustavu koji nije redovito | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[http://books.google.hr/books? | + | [[https://github.com/swisskyrepo/ |
- | [2] [[http://www.google.com/books? | + | [[https://en.wikipedia.org/|Wikipedia]] |
- | [3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, P. A, Sweller, J. and Clark, R. E. Why minimal guidance during instruction does not work: An analysis of the failure of constructivist, | + | [[https://book.hacktricks.xyz/linux-unix/privilege-escalation|Carlos Polop: Hack Tricks |