PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie wahrscheinlich ist die Übernahme von Root von einem anderen User aus??


Gast
2007-04-14, 21:21:44
Wie wahrscheinlich ist es, das ein Angreifer, der z.B. den Apache der als www-data user läuft, erfolgreich hackt und dann die Kontrolle über einen anderen User, schlimmstenfalls root, übernimmt?

Mir gehts hier nicht ums apache hacken, sondern nur um die anschliessende rechte-übernahme

Ein aktuelles System liegt bei mir immer vor (mittels apt-get upgrade)

Also:
Wie schwer oder einfach ist sowas?
Wie oft kam sowas vor?
Wieviele Sicherheitslücken gabs/gibts in die Richtung?
Wer ist, wenn sowas vorkommt, verantwortlich für den Fehler...der Kernel?

Gast
2007-04-14, 21:33:05
Bei "apt-get" hast du vermutlich Debian oder ein darauf basierendes System. Dann solltest du das Harden-Dokument durcharbeiten. Danach ist dein System so sicher, wie es nur irgendwie möglich ist.

http://www.debian.org/doc/manuals/securing-debian-howto/

Lokadamus
2007-04-14, 21:53:15
Also:
Wie schwer oder einfach ist sowas?
Wie oft kam sowas vor?
Wieviele Sicherheitslücken gabs/gibts in die Richtung?
Wer ist, wenn sowas vorkommt, verantwortlich für den Fehler...der Kernel?mmm...

Wenn bekannt ist, wie der Angriff aussehen muss, werden gerne Würmer dafür gebastelt.
Naja, die Würmer sind immernoch aktiv ;).
Zuviele ...
Kommt darauf an, welche Komponente benutzt wird, um die Rechte zu erweitern. Bei "apt-get" hast du vermutlich Debian oder ein darauf basierendes System. Dann solltest du das Harden-Dokument durcharbeiten. Danach ist dein System so sicher, wie es nur irgendwie möglich ist.

http://www.debian.org/doc/manuals/securing-debian-howto/Entweder haben sie das How-To gegenüber vor einem Jahr überarbeitet oder es ist nur so sicher, wie es Debian von sich heraus erlaubt.
Es gibt auch noch sowas wie AppAmor und Selinux bzw. die Distri Adamantix, ehemals Trusted Debian, die versucht, ein sicheres Debian zu basteln. Das fängt mit solchen Sachen wie beim Compiler "ProPolice"? zu aktivieren, um einen Bufferoverflowschutz mit einzubringen und einigen weiteren Maßnahmen.

Ansonsten gibt es noch ein paar andere, gehärtete Distris und OpenBSD ...

sun-man
2007-04-15, 00:25:11
Naja, ich kann mich zwar nicht mit dem Profis messen hab auber auch so meine ansichten. Ein ewig aktuelles sysstem ist IMHO sogar (je nach Distri) unsicherer als ein einmal abgesichertes system mit einem Stand.

Baust Du Dir, warum auch immer, heute per apt-get einen Fehler ein und wird genau dieser genutzt ist es Essig. Ein cleverer Angreifer kann sich nett im system verstecken und sich seine Rechte (ich behaupte mal immer) wieder neu setzen lassen.
wenn Du Dich einloggst startet ein kleines script welches einen neuen User anlegt und dem root-rechte gibt. wohl nicht ganz so einfach, aber sobald ein Port seiner wahl angepingt wird legt ein kleines Script los und legt einen neuen Root-User an. Wird dieser User gelöscht prüft ein modifiziertes apache-script laufend ob der User noch da ist usw usw usw - das spiel kann man sehr sehr lange treiben, wenn man will.

Wie oft kam sowas vor?
Bei sauberen Systemen wohl weniger als gedacht.

Wer ist, wenn sowas vorkommt, verantwortlich für den Fehler...der Kernel?
Eigentlich so ziemlich alles. Das kann ein fehlerhafter ssh sein, ein erzwungenen Overflow oder gar ein gefakter Ping. Wenn sendmail oder derartiges Fehler haben lassen die auch fremde User rein. Bei Webservern ist natürlich generell alles anfällig was Verkehr aus dem Netz empfängt oder abgibt (Apache, ssh, FTP usw usw usw). An Systemen an denen noch Leute arbeiten natürlich eigentlich auch alles andere (sudo usw usw).

Klingt schlimmer als es ist, aber generell ist unter Linux/Unix der Admin für die Sicherheit zuständig - so kommen z.B. viele spammails von falsch installierten Mailservern. Ein falsch geöffneter Port, ein falsches Setup im Sendmail oder auch nur ne wartende Telnetverbindung öffnen anderen Tür und Tor.

Gast
2007-04-15, 20:45:08
Hallo,
danke für die ausführlichen Antworten!

Wie sicher oder unsicher ist es einen BitTorrent Clienten laufen zu lassen, wenn man zusätzlich noch hinter einer NAT Firewall ist, also das Torrent (firewalled) ist und somit halt etwas langasmer, aber denke mal sicherer.

Immerhin ist ja kein Port offen und ein Angreifer müsste doch zufällig gerade als Seeder oder Leecher mit mir verbunden sein um durchgelassen zu werden oder?

Und wie ists bei einem Torrent, der aus Speedgründen einen Port geöffnet hat, ist sowas dann relativ gefärhlich?

Radeonator
2007-04-16, 09:27:42
Ein wenig Paranoid wie ;) :confused:

Naja, was soll ein Angreifer mit dem offenen BT Port schon anfangen? Er bekommt dadurch keine Root rechte oder ähnliches. Was wäre wenn Szenarios sind wenig hilfreich. Es läuft immer darauf hinaus, das du beim überqueren einer Strasse auch überfahren werden könntest.

Wenn im BT eine Lücke ist, die Rootrechte vergibt, dann ist es gefährlich. Wenn eine solche in jedem xbeliebigen Sende/Empfangsfähigen Programm in deinem System ist, dann wird es genauso gefährlich :rolleyes:

NAT ist, sauber konfiguriert, eine gute Sache. Wenn du dann noch einen Virenscanner mit E-Mail und HTTP Schutz hast, solltest du dir wenig Sorgen machen müssen :)

Worsed Case Szenarien sind IMO unsinnig, im privat(!!!) Bereich.

p.s.: Ich bin sogar so wahnsinnig, das ich auf Debian einen IE6SP2 mit aktiviertem Aktiv-X laufen habe ;)

Gast
2007-04-16, 16:49:10
Naja, was soll ein Angreifer mit dem offenen BT Port schon anfangen? Er bekommt dadurch keine Root rechte oder ähnliches.

Aber es gab schon entliche Apache hacker die nicht nur reingekommen sind, sondern am ende auch noch root rechte hatten

Radeonator
2007-04-17, 10:27:46
Aber es gab schon entliche Apache hacker die nicht nur reingekommen sind, sondern am ende auch noch root rechte hatten

Ich hab auch nicht behauptet, das sowas grundsätzlich unmöglich ist. Über chroot und mit der shadow Datei lässt sich schon einiges an Unfug anstellen.
Grundsätzlich für einen Heimanwender aber weniger warscheinlich, das sich jemand solche Mühe gibt.

HellHorse
2007-04-17, 11:11:25
Auf einen bittorrent client zu setzen, der nicht in C/C++ geschrieben ist, ist sicher nicht verkehrt vom Sicherheitsstandpunkt aus.

Gast
2007-04-18, 23:36:28
Hallo,
danke für die ausführlichen Antworten!

Wie sicher oder unsicher ist es einen BitTorrent Clienten laufen zu lassen, wenn man zusätzlich noch hinter einer NAT Firewall ist, also das Torrent (firewalled) ist und somit halt etwas langasmer, aber denke mal sicherer.

Immerhin ist ja kein Port offen und ein Angreifer müsste doch zufällig gerade als Seeder oder Leecher mit mir verbunden sein um durchgelassen zu werden oder?

Und wie ists bei einem Torrent, der aus Speedgründen einen Port geöffnet hat, ist sowas dann relativ gefärhlich?

Ob der Port nun nach außen offen ist oder ob BT nur angeforderte Pakete erhält, gibt sich aus Sicherheitsaspekten eigentlich garnichts. Denn in beiden Fällen sind es die selben "bösen" Nachrichten die die eine evtl Sicherheitslücke in deinem BT-Clienten ausnutzen würden um Unfug anzustellen. Und da ist es egal ob die nicht angeforderten Pakete abgewiesen werden, denn du wirst schon von ganz alleine Pakete von außen anfordern, schließlich willst du ja etwas runterladen. Wenn du bedecken gegenüber der Sicherheit deines BT-Programm hast hilft nur es nicht zu starten, oder nur in einem Vertrauenswürdigen Netz (vllt dein LAN) zu verwenden, was aber für BT wenig Sinn macht.