Sudo

程序能否向執行 su/sudo 的 tty 發送擊鍵或讀取文本?

  • February 6, 2020

我需要一些關於執行su/的 *nix 平台上可能的攻擊向量的資訊sudo

惡意程序能否等待使用者執行susudo然後以某種方式利用該根訪問權限?或者這已經以某種方式受到保護?

例如,如果 /dev/tty2 模擬rootsu

# inject text 
echo Adding malicious text to a root tty, like Enter Password: > /dev/tty2
# read keystrokes
cat /dev/tty2 
# not sure how to write keystrokes or if it is possible

也許這是絕對記錄或受保護的,如果是這樣,請將文件連結給我。

例子

PS:請不要關閉我,就好像我在請求幫助進行漏洞利用一樣。我不是。問題是在討論Windows 是否應該有命令時使用su/sudo與日誌記錄的風險。我需要弄清楚我的事實。root``sudo

TIOCSTI是的,程序可以通過ioctl將輸入註入 tty 。至少在 Linux 上,這受到一些限制:使用者應該是 root ( CAP_SYS_ADMIN)註入到它的控制 tty中。

這仍然很危險,並且TIOCSTI在諸如 OpenBSD 之類的系統中被破壞了,但是它的威脅模型通常比您的問題中的模型倒退:root 應該使用su(或其他)以普通使用者身份執行命令,而該命令是能夠將密鑰插入它與特權呼叫者共享的控制 tty。請參閱此處此處的範例。

當然,這也可以通過biff(1)在同一個 tty 中執行的某個或其他程序來利用su root,但這看起來並不那麼有趣:如果攻擊者能夠控制能夠使用suor的帳戶sudo,則可能有更簡單更好的方法來升級它。

引用自:https://unix.stackexchange.com/questions/566053