É seguro deixar um shell raiz em execução na sessão de tela desanexada?


20

Estou curioso sobre a segurança de deixar um shell raiz em execução em uma sessão de tela desanexada. Eu normalmente nunca faço isso.

Além do potencial de a minha conta de usuário não raiz ser comprometida (senha exposta, chave ssh comprometida etc.), existem outros vetores de entrada em uma sessão de tela desanexada e protegida por senha com a qual eu deveria me preocupar ou uma tela desanexada sessão ser considerada inerte?


Isso não é uma resposta, porque eu não sei, mas acho que não faz diferença entre fazer o que você disse e deixar o trabalho sudo.
phunehehe

7
@phunehehe Há uma diferença porque, quando um trabalho é concluído, é sudodesativado enquanto um verdadeiro shell raiz permanece aberto.
Michael

Respostas:


5

Eu acho que é um problema de segurança, porque esse "além do potencial da minha conta de usuário não raiz ser comprometida" pode ser bastante grande.

Mas há outros riscos aumentados além disso. Por exemplo, agora você se abriu para uma exploração teórica que permite alterar as permissões no diretório do soquete de tela ( /var/run/screenno meu sistema, mas às vezes /tmpé usado). Essa exploração agora tem um caminho para obter root, o que talvez não seja de outra forma.

sudotem outras vantagens, se você puder treinar para usá-lo para cada comando, em vez de executar sudo su -. Ele registra ações (que, a menos que você esteja registrando remotamente, não aumentam significativamente a segurança, mas fornecem uma trilha do que você fez). E ajuda a evitar acidentes, exigindo escalonamento intencional para cada comando, em vez de mudar para uma sessão totalmente privilegiada.


11
Embora essa façanha não seja conhecida agora, continuarei não deixando as conchas de raiz abertas na tela. Os riscos para a conta do usuário são suficientes. Obrigado.
Michael

-1 Se eu tiver uma exploração que possa alterar as permissões de arquivo, não preciso invadir uma tela em execução. Eu posso fazer o que eu quiser com o sistema.
Let_Me_Be

@Let_Me_Be - depende de quais permissões de arquivo sua exploração permite alterar. Talvez você possa fazer apenas algumas coisas específicas sob certas hierarquias. Isso não é tão absurdo.
mattdm

A tela em si tem uma grande superfície de ataque. Não tenho um ataque completo para mostrar , mas há fraquezas claras.
Gilles 'SO- stop be evil'

corrija-me se estiver errado, mas o aplicativo de tela está conectado através de uma sessão de shell (diretamente no console do sistema ou através de uma sessão ssh). Tanto quanto sei, não é um protocolo de rede como tal. portanto, é tão seguro quanto sua sessão ssh ou terminal. se alguns tiverem acesso à sessão ssh ou à sua máquina física, todas as apostas estão desativadas. se eles tiverem acesso suficiente para acessar qualquer tipo de linha de comando em qualquer conta de usuário, você também pode jogar fora a segurança da sua máquina.
não sincronizado

10

Se você possui um shell raiz em uma sessão de tela (desanexada ou não, protegida por senha ou não) e seu screenexecutável não é setxid, um invasor que obtém seus privilégios pode executar comandos nesse shell. Se nada mais, eles podem fazer isso rastreando o processo da tela.

Se a tela for setuid ou setgid e a sessão for desanexada e protegida por senha, em princípio, será necessária a senha da tela para executar comandos nesse shell. Se esse princípio for válido, alguém que apenas comprometeu sua conta teria que colocar um cavalo de Troia no lugar e esperar que você digite a senha. No entanto, a superfície de ataque (ou seja, o número de lugares onde as coisas podem dar errado devido a um bug ou configuração incorreta) é desconfortavelmente grande. Além dos recursos básicos de segurança do sistema, você confia em:

  • para obter a senha correta.
  • tela para impedir o acesso à sessão por outros meios.
  • tela para usar os mecanismos de controle de acesso do SO corretamente (por exemplo, permissões nos tubos).
  • o kernel para executar as verificações de segurança do ptrace corretamente (essa é uma fonte frequente de vulnerabilidades).
  • o shell em execução para não fazer nada estúpido.
  • algum outro recurso para não morder você.

“Alguma outra característica para não te morder”: sim, isso é vago. Mas é sempre uma preocupação em segurança. Você pode ficar tentado a descartar isso como um simples pensamento positivo, mas você realmente pensou em tudo? Por exemplo…

Contanto que você possa gravar no dispositivo do terminal, poderá injetar dados na entrada desse shell. Sob a configuração padrão da tela em minha máquina:

printf '\ekfoo\017bar\e\\' >/dev/pts/33
printf '\e[21t' >/dev/pts/33

Isso insere ␛]lfoobar␛lno fluxo de entrada do shell. \eké a sequência de controle que permite que um aplicativo (ou qualquer coisa que possa gravar no dispositivo do terminal) defina o título da janela (consulte a seção “Nomeando janelas” no manual da tela ) e \e[21tfaz com que o terminal relate seu título na entrada padrão do aplicativo ( A tela não documenta essa sequência, mas a implementa; você pode encontrá-la CSI Ps ; Ps ; Ps ; tna lista de seqüências de controle xterm.De fato, pelo menos na tela 4.0.3, todos os caracteres de controle são removidos do título relatado, para que o shell leia lfoobar(supondo que ␛]não esteja vinculado a um comando de edição) e nenhuma nova linha.Portanto, o invasor não pode realmente executar um comando dessa maneira, mas pode preencher um comando comochmod u+s /bin/sh seguido por muitos espaços e um prompt de aparência provável.

Screen implementa várias outras seqüências de controle de risco semelhantes, não sei qual é a potencialidade delas para vulnerabilidades. Mas espero que agora você possa ver que a proteção oferecida pelas senhas das sessões de tela não é tão boa. Uma ferramenta de segurança dedicada, como o sudo, tem muito menos chances de ter vulnerabilidades.


+1 Excelente resposta. Obrigado por reservar um tempo para explicar tudo.
Michael

1

Os pipes criados pela tela são acessíveis apenas pelo proprietário, portanto, isso não deve ser um problema de segurança.


5
Você usou "are" na primeira parte da frase em que provavelmente quis dizer "deveria estar". Não vamos adquirir o hábito de fazer suposições.
Shadur 4/03/11

11
Uh? Os pipes criados pela tela SÃO acessíveis apenas pelo proprietário (se você não os modificar manualmente).
Let_Me_Be
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.