1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Stackrot: Kernel-Schwachstelle…

Angriffsvektor

  1. Thema

Neues Thema


  1. Angriffsvektor

    Autor: Horcrux7 06.07.23 - 18:27

    Was sind denn mögliche Angriffsvektoren?

    Rechteausweitung klingt so, als wenn der Angreifer schon einen Prozess auf dem System benötigt. Also nicht wirklich kritsch für die meisten Systeme die nur übers Netz attackiert werden können.

  2. Re: Angriffsvektor

    Autor: krymel2k12 06.07.23 - 22:36

    Schau mal, wenn ich in deinem Prozess (sagen wir nen Node.js) durch einen kreativen Request eine shell execution hin bekomme, weil du da irgend ein CLI tool aufrufst und die Parameter daüfr aus den HTTP body/get params holst und ich das nutze um den command frühzeitig zu terminieren und meinen eigenen zu injecten, dann haben wir den Node Prozess mit begrenzen Rechten der einen Prozess startet der den Exploit aus dem Netz nachlädt (wget/curl) und ausführt der dann die Rechte im Subprozess ausweitet. Anschließend kann ich als Angreifer den Output nach Hause telefonieren und durch root Zugriff schnell eine Backdoor installieren. Ab da ist auch schon alles verloren. Dann kannst du, wenn du schlau bist deine ganze Infra platt machen und hoffentlich aus einem Terraform/Cloudformation neu deployen und hoffentlich hast du Backups und mal deine Backup Strategie auch getestet. Keine Backups, kein Mitleid ;). Hoffentlich hast du die Backups aber nicht als Disk gemounted, sonst hab ich die Daten. Dazu kommt, dass das auch ganz uncool für die ganzen Cloud Provider ist, die serverless Functions anbieten und dort child_process etc. erlauben. Irgendein User macht sicher sowas dummes, deployed das und dann ist die Maschine des Cloud Providers kompromittiert, nicht die Infra des Kunden denn der hat ja keine mehr.. Das war jetzt nur mal ein Beispiel wo wir nur 2 Angriffsvektoren kombinieren. In der Realität ist die Kombination von 3 bis 5 Exploits bei komplexen Angriffen keine Seltenheit. Von daher: Ja, das ist ein riesen Problem.



    5 mal bearbeitet, zuletzt am 06.07.23 22:45 durch krymel2k12.

  3. Re: Angriffsvektor

    Autor: FreiGeistler 07.07.23 - 03:35

    Server-Prozess als Root? Wo? Warum?!

  4. Re: Angriffsvektor

    Autor: krymel2k12 07.07.23 - 06:52

    Bitte lies meine Antwort nochmal. Der Prozess läuft eben nicht als root. Das ist ja der Witz an der Sache.

  5. Re: Angriffsvektor

    Autor: Horcrux7 08.07.23 - 13:18

    krymel2k12 schrieb:
    --------------------------------------------------------------------------------
    > Schau mal, wenn ich in deinem Prozess (sagen wir nen Node.js) durch einen
    > kreativen Request eine shell execution hin bekomme, weil du da irgend ein
    > CLI tool aufrufst und die Parameter daüfr aus den HTTP body/get params
    > holst

    Da ist die Sicherheitslücke ja die Shell Execution übers Netzwerk. Bei sowas hast du eh schon verloren. Auch wenn der Angreifer keine Root Rechte hat, hat er Schreibrechte auf alles, was der Frontendprozess schreiben darf, also auf alle Daten die dort gemanaget werden.

    Sowas sollte eben bei Routern, Switches, DNS Server, Mail Servern, Virenscanner, VPN Servern, Firewalls und was noch so alles in der Infrastruktur mit Linux läuft eben nicht möglich sein.

    Also z.B. wenn du es schaffst bei bei einen Mail Server einen Process auszuführen, der dann auf die Maildaten lesend und schreibend zugreifen kann, hast du verloren.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT Inhouse Consultant Onboarding (w/m/d)
    dmTECH GmbH, Karlsruhe
  2. Prozessexperte* SAP APO ePP/DS
    HARTING Electric Stiftung & Co. KG, Espelkamp
  3. IT-Systemadministrator (m/w/d)
    Molkerei Hainichen-Freiberg GmbH & Co. KG, Freiberg
  4. Cybersecurity Software Entwickler (m/w/d)
    Schaeffler Technologies AG & Co. KG, Herzogenaurach

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 219€ (Vergleichspreis ca. 260€)
  2. 110,90€
  3. 49,95€ nach Einlösen des 50%-Coupons (Vergleichspreis ca. 100€)
  4. u. a. Thermaltake ToughPower GF3 750W für 89,90€ + 6,99€ Versand statt 107,86€ im Vergleich...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Dateimanager: Open-Source-Alternativen zum Windows Explorer
Dateimanager
Open-Source-Alternativen zum Windows Explorer

Dateimanager gehören in jedem Betriebssystem zu den Anwendungen, die einen produktiven Einsatz von Applikationssoftware erst ermöglichen. Wir stellen einige freie Dateimanager für die aktuell wichtigsten Betriebssysteme vor.
Von Erik Bärwaldt


    Kopfhörer und Hörstöpsel: So entfernt man lästigen Gestank bei Apples Airpods Pro
    Kopfhörer und Hörstöpsel
    So entfernt man lästigen Gestank bei Apples Airpods Pro

    Tolle neue Kopfhörer oder Hörstöpsel gekauft, aber auch nach Monaten riechen sie noch unangenehm? Wir zeigen, welches Hausmittel unter anderem bei den Airpods Pro hilft.
    Ein Ratgebertext von Ingo Pakalski

    1. Forschung Google kann Hörstöpsel mit Update zu Pulsmessern machen
    2. Ozlo Ex-Bose-Mitarbeiter bringen Sleepbuds zurück
    3. Kopfhörer Google erinnert Pixel-Buds-Nutzer ans Saubermachen

    Carol & the End of the World: In 7 Monaten und 13 Tagen geht die Welt unter
    Carol & the End of the World
    In 7 Monaten und 13 Tagen geht die Welt unter

    Die Welt wird enden, und das in gut einem halben Jahr. Das ist die Ausgangslage einer klugen neuen Miniserie, die davon handelt, wie die Menschen diese Endzeit verbringen.
    Eine Rezension von Peter Osteried

    1. Doctor Who Die Geburt des Doctorverse
    2. Alex Garlands neuer Film Civil War Die USA im Bürgerkrieg
    3. Stargate: SG 1 & Atlantis & Universe Der Film, der alle Serien verbunden hätte - aber nicht kam