Может ли Chroot'ing на машине Ubuntu дать вам корень?

Вы включили сломанные PPA. Избавьтесь от них, удалите из них установленные пакеты и повторите попытку.

1
задан 14 March 2016 в 16:46

3 ответа

Если файловая система не зашифрована, у вас есть полный доступ ко всем файлам на автономном диске (т. е. из LiveUSB). Вы можете делать все, что захотите, без пароля пользователя из этой ОС.

Метод LiveUSB является одним из самых популярных способов обойти пароли как в Windows, так и в Linux, поскольку он позволяет пользователю устанавливать локальную пароль администратора в Windows и пароль root в Linux, заменяя файлы или запуская некоторые команды.

Это очень здорово, если вы используете доступ к аппаратным средствам, а не кому-то, кому не доверяете. [ ! d2]

EDIT: Благодаря bodhi.zazen теперь я знаю, что даже с шифрованием вы можете получить доступ к файловой системе. Вам нужно невольное взаимодействие с тем, кто знает ключ шифрования, но он все еще является методом доступа.

Читайте об этом здесь: bodhi.zazen

[d10 ] EDIT: По-видимому, существует множество способов доступа к зашифрованным файловым системам. https://www.schneier.com/blog/archives/2008/02/cold_boot_attac.html

Думаю, урок здесь не дает людям ваш жесткий диск.

6
ответ дан 23 May 2018 в 12:51
  • 1
    позаботьтесь, шифрование физического доступа может быть нарушено, см. schneier.com/blog/archives/2009/10/evil_maid_attac.html и xkcd.com/538 – Panther 14 March 2016 в 17:15
  • 2
    @ bodhi.zazen Вау, это довольно интересно. Я отредактирую это. – TheWanderer 14 March 2016 в 17:16
  • 3
    Немного вопросов по этому поводу. Итак, вы подтверждаете, что это дает ваш корневой доступ? ОК. Я не понимаю, как chroot'ing работает на системах с другой ОС. Например, на Archlinux Live USB вам нужно сделать arch-chroot, чтобы смонтировать его (я тестировал это на своей машине Arch). Но на Ubuntu live USB это просто команды, изложенные в моем первоначальном вопросе. Мне интересно, в чем разница? Если это зависит от ОС, значит ли это, что я могу использовать USB-накопитель Ubuntu для синхронизации с моим жестким диском Arch? – john smith 14 March 2016 в 17:23
  • 4
    «Злая дева» это не единственный способ обойти шифрование: wink.gif schneier.com/blog/archives/2008/02/cold_boot_attac.html – Panther 14 March 2016 в 17:24
  • 5
    @johnsmith Я не верю, что это зависит от ОС. Я думаю, что только две ОС имеют разные команды, чтобы делать то же самое. Однако это немного превышает мои знания. Вы могли бы спросить об этом в вопросе Super User хотя :). – TheWanderer 14 March 2016 в 17:27

Chroot не то, что дает вам root, sudo. Большинство livecds имеют sudo, настроенные таким образом, что пользователь по умолчанию в livecd имеет неограниченный доступ к sudo без пароля. Ввод «sudo bash» вместо этого предоставил бы вам одни и те же разрешения, но с другим видом файловой системы.

Итак, да, если вы можете загрузить livecd, а hdd не зашифрован, вы можете легко обойти любой файл разрешений и чтения / чтения, как вам угодно, но chroot - это не то, что позволяет, загружая livecd, который содержит систему, на которой вы можете тривиально получить root.

3
ответ дан 23 May 2018 в 12:51

Скажем, вы задаете следующий вопрос: «Если бы я дал кому-то разрешение на запуск sudo chroot / mnt», они могут получить root на хосте? »Ответ на этот вопрос: да.

Помимо очевидного трудного способа, связанного с mknod (), есть простой способ, если они могут получить компилятор:

#include <fcntl.h>
#include <unistd.h>
int main() {
    int n = open("/", 0);
    chroot("/bin");
    fchdir(n);
    chdir("..");
    chroot(".");
    execve("/bin/sh", "/bin/sh");
}

Хротовые тюрьмы ничего не делают, если у злоумышленника есть корень.

1
ответ дан 23 May 2018 в 12:51

Другие вопросы по тегам:

Похожие вопросы: