Re: RES: [FUG-BR] segurança

Mário Meyer mariomeyer em gmail.com
Dom Abr 10 16:27:02 BRT 2005


olha.. setuid é uma system call (chamada de sistema)... entao
provavelmente existe implementacao dessa chamada em outras linguagens
tb... mas nunca trabalhei com system calls em outras linguagens...

da uma olhada no manual da linguagem q te interessa... procura por
algo semelhante.. ou procura a lista de system calls..

[]s,
Mário

On Apr 9, 2005 11:03 PM, Celso Viana <celso.vianna em gmail.com> wrote:
> Mario,
> 
> Pra usar isso ......... só com "C"?
> 
> 
> Celso
> 
> On Apr 9, 2005 5:51 PM, Mário Meyer <mariomeyer em gmail.com> wrote:
> > sim.. esse eh o resultado do setuid(0)... ele muda o user id do
> > processo pra 0 (root).. no entanto pra isso funcionar o programa deve
> > ter flags de setuid, que apenas o root pode dar para este programa...
> >
> > ou seja, de nada adiantaria um usuario normal criar esse programa e
> > rodar se o root nao desse para esse programa a permissao para realizar
> > setuid...
> >
> > Isso eh mt utilizado pra partes do Sistema Operacional que precisam de
> > acesso root, mas que os usuarios que utilizam ele nao tenham esse
> > acesso.. o administrador pode permitir o programa virar root para suas
> > tarefas... no entanto se esse programa tiver bugs (algum nao tem?) o
> > usuario pode usar isso pra acabar pegando um shell de root..
> >
> > []s,
> > Mario
> >
> > On Apr 9, 2005 4:10 PM, Wagner R. Serrano <wagner_serrano em terra.com.br> wrote:
> > > Testei no FreeBSD 5.3, vejam o resultado:
> > >
> > > Usuário guest faz o logon e depois que o programa roda ele vira root
> > >
> > > $ id
> > > uid=2001(guest) gid=2000(users) groups=2000(users)
> > > $ ./babash
> > > bash-2.05b# id
> > > uid=0(root) gid=2000(users) groups=2000(users)
> > >
> > > --
> > >
> > >   ___________________________________________
> > >   WAGNER REZENDE SERRANO
> > >   Mobile: +55-11-8456-7828
> > >   Phone : +55-11-5051-5278
> > >   e-mail: wagner_serrano em terra.com.br
> > >   MSN/messenger: wagner_serrano em hotmail.com
> > >   ICQ 270-897-145
> > >
> > > --
> > >
> > >
> > > Augusto, Alexandre wrote:
> > > > Oi pessoal,
> > > >
> > > > Tentem isso:
> > > >
> > > > vi babash.c
> > > > #include <stdlib.h>
> > > >         main () {
> > > >                 setuid(0);
> > > >                 system("/bin/bash");
> > > >         }
> > > >
> > > > /usr/local/bin/gcc babash.c -o babash
> > > > chmod 4755 babash
> > > > mv babash /usr/bin/babash
> > > >
> > > > Não me lembro quem escreveu esse brinquedo. Não fui eu pois meu conhecimento
> > > > em C é pobre...
> > > >
> > > > Tem rodado em maquinas solaris 8, 9  e Linux...
> > > > Ainda não rodei no BSD ...
> > > >
> > > > Abraço
> > > >
> > > >
> > > >
> > > > -----Mensagem original-----
> > > > De: Freebsd-bounces em fug.com.br [mailto:Freebsd-bounces em fug.com.br] Em nome
> > > > de Celso Viana
> > > > Enviada em: sexta-feira, 8 de abril de 2005 10:12
> > > > Para: Lista de discussao do grupo FUG-BR
> > > > Assunto: Re: [FUG-BR] segurança
> > > >
> > > > sim...... uso secure level 2
> > > >
> > > > o cenário seria esse: tendo acabado de instalar o OS, instalei um
> > > > software que tem uma falha de segurança e eu não sei disso;
> > > > essa máquina está visível para o mundo (ip real);
> > > > essa máquina ainda não foi atualizada;
> > > > o OS está em secure level 2;
> > > >
> > > > minha dúvida: imaginemos que alguém, nesse momento, descobriu essa
> > > > máquina e resolva explorar essa vulnerabilidade e tenha ganhado acesso
> > > > root; eu, estando logado no console, posso identificar esse invasor?
> > > > ele está visível para os comandos do sistema? é possível fazer com que
> > > > o sistema emita um alarme qdo esse invasor consiga o acesso?
> > > >
> > > > Celso
> > > >
> > > >
> > > > Celso
> > > >
> > > > On Apr 8, 2005 9:59 AM, Christopher Giese - IRAPIDA
> > > > <chris em irapida.com.br> wrote:
> > > >
> > > >>depende
> > > >>
> > > >>vc usa secure level kernel ????
> > > >>
> > > >>pq se nao usa ele pode colocar um rootkit facilmente em sue sistema :)
> > > >>
> > > >>
> > > >>Celso Viana wrote:
> > > >>
> > > >>
> > > >>>all,
> > > >>>
> > > >>>Se alguém consegue explorar uma vulnerabilidade num sistema FreeBSD,
> > > >>>ganhando acesso root, esse alguém fica totalmente invisível? ou os
> > > >>>comandos "w, who, etc" identificam o invasor?
> > > >>>
> > > >>>Celso
> > > >>>
> > > >>>_______________________________________________
> > > >>>Freebsd mailing list
> > > >>>Freebsd em fug.com.br
> > > >>>http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> > > >>>
> > > >>>
> > > >>
> > > >>_______________________________________________
> > > >>Freebsd mailing list
> > > >>Freebsd em fug.com.br
> > > >>http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> > > >>
> > > >
> > > >
> > > > _______________________________________________
> > > > Freebsd mailing list
> > > > Freebsd em fug.com.br
> > > > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> > > >
> > > > _______________________________________________
> > > > Freebsd mailing list
> > > > Freebsd em fug.com.br
> > > > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> > > >
> > > >
> > >
> > > _______________________________________________
> > > Freebsd mailing list
> > > Freebsd em fug.com.br
> > > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> > >
> >
> > _______________________________________________
> > Freebsd mailing list
> > Freebsd em fug.com.br
> > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> >
> 
> _______________________________________________
> Freebsd mailing list
> Freebsd em fug.com.br
> http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
>

_______________________________________________
Freebsd mailing list
Freebsd em fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br




Mais detalhes sobre a lista de discussão freebsd