N900 FrenchBoard
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment :
Cartes Pokémon EV6.5 : où trouver le ...
Voir le deal

securité liée à gainroot

2 participants

Aller en bas

securité liée à gainroot Empty securité liée à gainroot

Message par bandix400 Lun 30 Aoû 2010 - 15:35

Bonjour,

Je viens de voir une émission où un hacker (bienveillant, c'était pour la télé) prenait possession à distance d'Iphone jailbreaké ... Bien que cela ressemble à un gros coup de com' de la part d'apple pour éloigner les user-lambda des app-store alternatives, il n'en reste pas moins vrai qu'ici, beaucoup de monde semble apprécier que la commande :

N900-user>sudo gainroot

se termine logiquement par
Root shell enabled

Comme ça, tout simplement ... Déjà, que sudo ne demande pas de mot de passes c'est plutôt unsecure, mais pour une applis qui vous donne les droits "root", c'est limite passible d'hadopi : "défaut de sécurisation de votre ligne internet".
C'est du au fait que "user" se connecte sans mot de passe (Nokia semble supposer que nous sommes incapable d'assumer les contraintes de la sécurité) ... Cette connexion sans mot de passe pose problème à sudo ou ssh qui n'aime pas de tels utilisateurs :

N900-root> grep user /etc/password
user:!:29999:29999::/home/user:/bin/sh

Du coup, le fichier /etc/sudoers présente cette énormité :
N900-root>grep gainroot /et/sudoers
user ALL = NOPASSWD: /usr/sbin/gainroot

bin voyons ... n'importe quel hacker exploitant une vague faille de sécurité (la plus grosse restant l'interface doigt/cerveau/oeil du N900) fera tout ce qu'il veux de votre précieuuuuuuuuuuuuux (enfin presque, vu le mal que nous avons à en faire ce qu'on veut ... c'est peut-être la première secu : imbittable au premier script-kiddy venu Smile ) ...

Si vous êtes plutôt timide, le plus simple reste de renommer le fichier : /usr/sbin/gainroot
en ce que vous voulez, le plus anodin possible
N900-root> cp /usr/sbin/gainroot /usr/sbin/vtek
N900-root> chmod 400 /usr/sbin/gainroot

et de renseigner le fichier /etc/sudoers
#user ALL = NOPASSWD: /usr/sbin/gainroot
user ALL = NOPASSWD: /usr/sbin/vtek


Le souci reste que si une mise à jour est faite, ce fichier soit réécrit et votre modif perdue. Il faut alors réinstaller rootsh (mais c'est tout) et recommencer.

Pour être (un peu) plus complet,
il faudrait demander un mot de passe pour exécuter gainroot/vtek ; modifiez le fichiez /etc/sudoers de la sorte :
user ALL = PASSWD: /usr/sbin/vtek

et, mettre un password a "user" :
supprimez le "!" de user du fichier /etc password :
user:!:29999:29999::/home/user:/bin/sh
devient
user::29999:29999::/home/user:/bin/sh
mais là c'est tout de suite pire : user n'a carrément plus de mot de passe ....

alors et immdiatement, d'un autre xterm mettez un mot de passe
N900-user> passwd
password<<le password de user>>
password<<le password de user>>

et essayez
sudo vtek
Password: <<le password de user>>
Root shell enabled

Ce serait quand même dommage qu'un malveillant prenne si facilement le controle de votre précieuuuuuuuuuuuux.
Ceux qui ont installé openssh ont constaté qu'en plus un password est affecté à root ... ce qui offre des sorties de secours quand le fichier /etc/sudoers est modifié, à l'insu de votre plein gré.


Si d'autres proposition vous viennent à l'esprit, n'hésitez pas à compléter le thread ....

bandix400
Amateur
Amateur


Revenir en haut Aller en bas

securité liée à gainroot Empty Re: securité liée à gainroot

Message par N0N4M3 Lun 6 Sep 2010 - 16:44

Code:
N900-root> chmod 400 /usr/sbin/gainroot

Quand tu marques ca, pourquoi le 400 ? On veut pas plutot le 700 ? ( newbie en linux mais aime apprendre ^^ )


EDIT : sinon un granddddddd merci pour ce tuto ! C'est vrai qu'une faille est si vite possible!

N0N4M3
Membre
Membre


Revenir en haut Aller en bas

securité liée à gainroot Empty Re: securité liée à gainroot

Message par bandix400 Lun 6 Sep 2010 - 17:03

bandix400 oblige ? .... Wink ...

en fait juste pour le garder sous le coude : l'effacer ne sert à rien et en Read Only pour User ... c'est moins risqué ... Après si une MàJ met le boxon dans le fichiers /etc/sudoers, il ne te restera qu'une connection ssh root en localhost pour t'en sortir sans passer par l"étape desinstallation/réinstallation.... À condition d'avoir ssh et un mot de passe sur root.
Mais ne pas mettre ssh sur une machine unix, c'est limite faute de goût Razz

bandix400
Amateur
Amateur


Revenir en haut Aller en bas

securité liée à gainroot Empty Re: securité liée à gainroot

Message par N0N4M3 Lun 6 Sep 2010 - 17:07

lol j'avoue, d'accord Wink

N0N4M3
Membre
Membre


Revenir en haut Aller en bas

securité liée à gainroot Empty Re: securité liée à gainroot

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum