Sudo
程序能否向執行 su/sudo 的 tty 發送擊鍵或讀取文本?
我需要一些關於執行
su
/的 *nix 平台上可能的攻擊向量的資訊sudo
。惡意程序能否等待使用者執行
su
或sudo
然後以某種方式利用該根訪問權限?或者這已經以某種方式受到保護?例如,如果 /dev/tty2 模擬
root
了su
:# inject text echo Adding malicious text to a root tty, like Enter Password: > /dev/tty2 # read keystrokes cat /dev/tty2 # not sure how to write keystrokes or if it is possible
也許這是絕對記錄或受保護的,如果是這樣,請將文件連結給我。
PS:請不要關閉我,就好像我在請求幫助進行漏洞利用一樣。我不是。問題是在討論Windows 是否應該有命令時使用
su
/sudo
與日誌記錄的風險。我需要弄清楚我的事實。root``sudo
TIOCSTI
是的,程序可以通過ioctl將輸入註入 tty 。至少在 Linux 上,這受到一些限制:使用者應該是 root (CAP_SYS_ADMIN
)或註入到它的控制 tty中。這仍然很危險,並且
TIOCSTI
在諸如 OpenBSD 之類的系統中被破壞了,但是它的威脅模型通常比您的問題中的模型倒退:root 應該使用su
(或其他)以普通使用者身份執行命令,而該命令是能夠將密鑰插入它與特權呼叫者共享的控制 tty。請參閱此處和此處的範例。當然,這也可以通過
biff(1)
在同一個 tty 中執行的某個或其他程序來利用su root
,但這看起來並不那麼有趣:如果攻擊者能夠控制能夠使用su
or的帳戶sudo
,則可能有更簡單更好的方法來升級它。