su
/ を実行する *nix プラットフォームでは、可能な攻撃ベクトルに関する情報が必要ですsudo
。
悪意のあるプロセスがユーザーが実行されるのを待つか、またはsu
そのsudo
ルートアクセスを何らかの方法で使用できますか?それともすでに何らかの方法で保護されていますか?
たとえば、/dev/tty2 がエミュレートさroot
れている場合su
:
# inject text
echo Adding malicious text to a root tty, like Enter Password: > /dev/tty2
# read keystrokes
cat /dev/tty2
# not sure how to write keystrokes or if it is possible
おそらく、これは間違いなく文書化または保護されています。その場合は、私の文書をリンクしてください。
PS:私が悪用の助けを求めているとは思わないでください。私はそうではありません。問題は、コンテキストでログインを使用su
/使用する際のリスクに関するものです。sudo
root
議論するWindows用のコマンドが必要かどうかについてsudo
。事実を正すべきです。
答え1
はい、プロセスは以下を介してttyに入力を注入できます。TIOCSTI
読み書き制御。少なくともLinuxでは、これは少し難しいです。限界:ユーザーはroot(CAP_SYS_ADMIN
)でなければなりません。または注射する制御端子。
これはまだかなり危険TIOCSTI
です。中空OpenBSD などのシステムでは、脅威モデルは通常問題とは反対です。su
通常のユーザーとしてコマンドを実行するには、ルートを使用する必要があり、そのコマンドは操作中のコントロールにキーを挿入できる必要があります。特権呼び出し元と共有されます。例を見るここそしてここ。
もちろん、ブートされbiff(1)
ている同じttyで実行されているいくつかまたは他のプログラムを介して悪用されるかもしれませんが、それは面白いことではありません。攻撃者がアップグレード方法を使用できるようにするsu root
ことができればsu
、sudo