securité liée à gainroot
2 participants
Page 1 sur 1
securité liée à gainroot
Bonjour,
Je viens de voir une émission où un hacker (bienveillant, c'était pour la télé) prenait possession à distance d'Iphone jailbreaké ... Bien que cela ressemble à un gros coup de com' de la part d'apple pour éloigner les user-lambda des app-store alternatives, il n'en reste pas moins vrai qu'ici, beaucoup de monde semble apprécier que la commande :
N900-user>sudo gainroot
se termine logiquement par
Root shell enabled
Comme ça, tout simplement ... Déjà, que sudo ne demande pas de mot de passes c'est plutôt unsecure, mais pour une applis qui vous donne les droits "root", c'est limite passible d'hadopi : "défaut de sécurisation de votre ligne internet".
C'est du au fait que "user" se connecte sans mot de passe (Nokia semble supposer que nous sommes incapable d'assumer les contraintes de la sécurité) ... Cette connexion sans mot de passe pose problème à sudo ou ssh qui n'aime pas de tels utilisateurs :
N900-root> grep user /etc/password
user:!:29999:29999::/home/user:/bin/sh
Du coup, le fichier /etc/sudoers présente cette énormité :
N900-root>grep gainroot /et/sudoers
user ALL = NOPASSWD: /usr/sbin/gainroot
bin voyons ... n'importe quel hacker exploitant une vague faille de sécurité (la plus grosse restant l'interface doigt/cerveau/oeil du N900) fera tout ce qu'il veux de votre précieuuuuuuuuuuuuux (enfin presque, vu le mal que nous avons à en faire ce qu'on veut ... c'est peut-être la première secu : imbittable au premier script-kiddy venu ) ...
Si vous êtes plutôt timide, le plus simple reste de renommer le fichier : /usr/sbin/gainroot
en ce que vous voulez, le plus anodin possible
N900-root> cp /usr/sbin/gainroot /usr/sbin/vtek
N900-root> chmod 400 /usr/sbin/gainroot
et de renseigner le fichier /etc/sudoers
#user ALL = NOPASSWD: /usr/sbin/gainroot
user ALL = NOPASSWD: /usr/sbin/vtek
Le souci reste que si une mise à jour est faite, ce fichier soit réécrit et votre modif perdue. Il faut alors réinstaller rootsh (mais c'est tout) et recommencer.
Pour être (un peu) plus complet,
il faudrait demander un mot de passe pour exécuter gainroot/vtek ; modifiez le fichiez /etc/sudoers de la sorte :
user ALL = PASSWD: /usr/sbin/vtek
et, mettre un password a "user" :
supprimez le "!" de user du fichier /etc password :
user:!:29999:29999::/home/user:/bin/sh
devient
user::29999:29999::/home/user:/bin/sh
mais là c'est tout de suite pire : user n'a carrément plus de mot de passe ....
alors et immdiatement, d'un autre xterm mettez un mot de passe
N900-user> passwd
password<<le password de user>>
password<<le password de user>>
et essayez
sudo vtek
Password: <<le password de user>>
Root shell enabled
Ce serait quand même dommage qu'un malveillant prenne si facilement le controle de votre précieuuuuuuuuuuuux.
Ceux qui ont installé openssh ont constaté qu'en plus un password est affecté à root ... ce qui offre des sorties de secours quand le fichier /etc/sudoers est modifié, à l'insu de votre plein gré.
Si d'autres proposition vous viennent à l'esprit, n'hésitez pas à compléter le thread ....
Je viens de voir une émission où un hacker (bienveillant, c'était pour la télé) prenait possession à distance d'Iphone jailbreaké ... Bien que cela ressemble à un gros coup de com' de la part d'apple pour éloigner les user-lambda des app-store alternatives, il n'en reste pas moins vrai qu'ici, beaucoup de monde semble apprécier que la commande :
N900-user>sudo gainroot
se termine logiquement par
Root shell enabled
Comme ça, tout simplement ... Déjà, que sudo ne demande pas de mot de passes c'est plutôt unsecure, mais pour une applis qui vous donne les droits "root", c'est limite passible d'hadopi : "défaut de sécurisation de votre ligne internet".
C'est du au fait que "user" se connecte sans mot de passe (Nokia semble supposer que nous sommes incapable d'assumer les contraintes de la sécurité) ... Cette connexion sans mot de passe pose problème à sudo ou ssh qui n'aime pas de tels utilisateurs :
N900-root> grep user /etc/password
user:!:29999:29999::/home/user:/bin/sh
Du coup, le fichier /etc/sudoers présente cette énormité :
N900-root>grep gainroot /et/sudoers
user ALL = NOPASSWD: /usr/sbin/gainroot
bin voyons ... n'importe quel hacker exploitant une vague faille de sécurité (la plus grosse restant l'interface doigt/cerveau/oeil du N900) fera tout ce qu'il veux de votre précieuuuuuuuuuuuuux (enfin presque, vu le mal que nous avons à en faire ce qu'on veut ... c'est peut-être la première secu : imbittable au premier script-kiddy venu ) ...
Si vous êtes plutôt timide, le plus simple reste de renommer le fichier : /usr/sbin/gainroot
en ce que vous voulez, le plus anodin possible
N900-root> cp /usr/sbin/gainroot /usr/sbin/vtek
N900-root> chmod 400 /usr/sbin/gainroot
et de renseigner le fichier /etc/sudoers
#user ALL = NOPASSWD: /usr/sbin/gainroot
user ALL = NOPASSWD: /usr/sbin/vtek
Le souci reste que si une mise à jour est faite, ce fichier soit réécrit et votre modif perdue. Il faut alors réinstaller rootsh (mais c'est tout) et recommencer.
Pour être (un peu) plus complet,
il faudrait demander un mot de passe pour exécuter gainroot/vtek ; modifiez le fichiez /etc/sudoers de la sorte :
user ALL = PASSWD: /usr/sbin/vtek
et, mettre un password a "user" :
supprimez le "!" de user du fichier /etc password :
user:!:29999:29999::/home/user:/bin/sh
devient
user::29999:29999::/home/user:/bin/sh
mais là c'est tout de suite pire : user n'a carrément plus de mot de passe ....
alors et immdiatement, d'un autre xterm mettez un mot de passe
N900-user> passwd
password<<le password de user>>
password<<le password de user>>
et essayez
sudo vtek
Password: <<le password de user>>
Root shell enabled
Ce serait quand même dommage qu'un malveillant prenne si facilement le controle de votre précieuuuuuuuuuuuux.
Ceux qui ont installé openssh ont constaté qu'en plus un password est affecté à root ... ce qui offre des sorties de secours quand le fichier /etc/sudoers est modifié, à l'insu de votre plein gré.
Si d'autres proposition vous viennent à l'esprit, n'hésitez pas à compléter le thread ....
bandix400- Amateur
Re: securité liée à gainroot
- Code:
N900-root> chmod 400 /usr/sbin/gainroot
Quand tu marques ca, pourquoi le 400 ? On veut pas plutot le 700 ? ( newbie en linux mais aime apprendre ^^ )
EDIT : sinon un granddddddd merci pour ce tuto ! C'est vrai qu'une faille est si vite possible!
N0N4M3- Membre
Re: securité liée à gainroot
bandix400 oblige ? .... ...
en fait juste pour le garder sous le coude : l'effacer ne sert à rien et en Read Only pour User ... c'est moins risqué ... Après si une MàJ met le boxon dans le fichiers /etc/sudoers, il ne te restera qu'une connection ssh root en localhost pour t'en sortir sans passer par l"étape desinstallation/réinstallation.... À condition d'avoir ssh et un mot de passe sur root.
Mais ne pas mettre ssh sur une machine unix, c'est limite faute de goût
en fait juste pour le garder sous le coude : l'effacer ne sert à rien et en Read Only pour User ... c'est moins risqué ... Après si une MàJ met le boxon dans le fichiers /etc/sudoers, il ne te restera qu'une connection ssh root en localhost pour t'en sortir sans passer par l"étape desinstallation/réinstallation.... À condition d'avoir ssh et un mot de passe sur root.
Mais ne pas mettre ssh sur une machine unix, c'est limite faute de goût
bandix400- Amateur
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum