Două probleme în openssh

În primul rând: când se conectează un utilizator
SSH (utilitate securizată pentru
telecomandă)
salut, a cărui locație
utilizatorul poate specifica în mod arbitrar.






În același timp, sistemul care citește fișierul
salutări, lucrări cu drepturi
superuser, adică este capabil să citească
fișier care nu poate fi citit singur
utilizator.

Când conectați un utilizator prin SSH
sistemul ia din fișierul login_conf
parametrii

Iată codul pe care îl au
display-uri:

bun venit:
f = fopen (login_getcapstr (lc, "bun venit", "/ etc / motd"
"/ Etc / motd"), "r");
în timp ce (fgets (buf, sizeof (buf), f))
fputuri (buf, stdout);
fclose (f);

Resetarea drepturilor de acces
superuserul se întâmplă mai târziu.

A doua problemă: dacă se utilizează sshd
pentru a rula un anumit program, și
a permis sftp (înlocuirea transferului de fișiere standard
protocol), utilizatori
cu drepturi limitate pot primi
drepturi suplimentare. problemă
există atât în ​​OpenSSH 2.9 din OpenBSD, cât și în
versiune portată
OpenSSH 2.9p2. În aceste sisteme, implicit, sftp
este permisă.

OpenSSH vă permite să restricționați drepturile
anumiți utilizatori. De exemplu,






este convenabil să configurați sistemul de salvare
configurare pe un alt server, în timp ce
Se verifică dacă configurația este criptată
este serverul potrivit, și asta este
este transmis la serverul potrivit. și
puteți restricționa drepturile utilizatorului,
responsabil pentru această operațiune,
doar un set de comenzi necesare.

În ciuda numărului mare de persoane
restricții, OpenSSH nu vă permite să interzicați
accesul la sftp. Prin sftp clientul poate
ia, trimite, șterge și schimba
fișiere și directoare principale.

Există un server important.
Există un server DumpTape.
Important este configurat să păstreze
configurare pe DumbTape.

Oricine are acces la cheia de pe DumpTape (de exemplu,
ca rădăcină
pe el), va fi capabil să se conecteze la server
Important prin sftp, du-te și
înlocuiți fișierele responsabile pentru
restricționarea drepturilor de acces ale utilizatorului și,
astfel, eliminați restricțiile de la acestea.
După aceea, se poate conecta
prin SSH (analog telnet).

Dacă înlocuiți scriptul pentru copia de rezervă
copiere după cum este descris în instrucțiuni
pe
OpenSSH, scriptul va rula ca root, și
cel care hack serverele
DumbTape, va primi accesul administratorului la
server de important. Mai mult, el
poate face orice cu el.

Recomandări pentru eliminarea celui de-al doilea
probleme: atâta timp cât nu există
a lansat un plasture oficial, interzice
folosind sftp.

Distribuiți acest articol cu ​​prietenii dvs.:

  • Acum 2 ore

Google a dezvăluit detaliile vulnerabilităților în sistemul de operare Chrome, care a adus expertul care le-a găsit 100.000 $

Cele mai noi patch-uri ale Microsoft au dus la eșecuri în activitatea imprimantelor Epson

Specialistul a găsit chei private, acreditări AWS în depozitul DJI, iar acum el este amenințat de un tribunal

Oracle a lansat un patch de urgență pentru vulnerabilități critice în produsele PeopleSoft







Articole similare

Trimiteți-le prietenilor: