-
Angriffsvektor
Autor: Horcrux7 06.07.23 - 18:27
Was sind denn mögliche Angriffsvektoren?
Rechteausweitung klingt so, als wenn der Angreifer schon einen Prozess auf dem System benötigt. Also nicht wirklich kritsch für die meisten Systeme die nur übers Netz attackiert werden können. -
Re: Angriffsvektor
Autor: krymel2k12 06.07.23 - 22:36
Schau mal, wenn ich in deinem Prozess (sagen wir nen Node.js) durch einen kreativen Request eine shell execution hin bekomme, weil du da irgend ein CLI tool aufrufst und die Parameter daüfr aus den HTTP body/get params holst und ich das nutze um den command frühzeitig zu terminieren und meinen eigenen zu injecten, dann haben wir den Node Prozess mit begrenzen Rechten der einen Prozess startet der den Exploit aus dem Netz nachlädt (wget/curl) und ausführt der dann die Rechte im Subprozess ausweitet. Anschließend kann ich als Angreifer den Output nach Hause telefonieren und durch root Zugriff schnell eine Backdoor installieren. Ab da ist auch schon alles verloren. Dann kannst du, wenn du schlau bist deine ganze Infra platt machen und hoffentlich aus einem Terraform/Cloudformation neu deployen und hoffentlich hast du Backups und mal deine Backup Strategie auch getestet. Keine Backups, kein Mitleid ;). Hoffentlich hast du die Backups aber nicht als Disk gemounted, sonst hab ich die Daten. Dazu kommt, dass das auch ganz uncool für die ganzen Cloud Provider ist, die serverless Functions anbieten und dort child_process etc. erlauben. Irgendein User macht sicher sowas dummes, deployed das und dann ist die Maschine des Cloud Providers kompromittiert, nicht die Infra des Kunden denn der hat ja keine mehr.. Das war jetzt nur mal ein Beispiel wo wir nur 2 Angriffsvektoren kombinieren. In der Realität ist die Kombination von 3 bis 5 Exploits bei komplexen Angriffen keine Seltenheit. Von daher: Ja, das ist ein riesen Problem.
5 mal bearbeitet, zuletzt am 06.07.23 22:45 durch krymel2k12. -
Re: Angriffsvektor
Autor: FreiGeistler 07.07.23 - 03:35
Server-Prozess als Root? Wo? Warum?!
-
Re: Angriffsvektor
Autor: krymel2k12 07.07.23 - 06:52
Bitte lies meine Antwort nochmal. Der Prozess läuft eben nicht als root. Das ist ja der Witz an der Sache.
-
Re: Angriffsvektor
Autor: Horcrux7 08.07.23 - 13:18
krymel2k12 schrieb:
--------------------------------------------------------------------------------
> Schau mal, wenn ich in deinem Prozess (sagen wir nen Node.js) durch einen
> kreativen Request eine shell execution hin bekomme, weil du da irgend ein
> CLI tool aufrufst und die Parameter daüfr aus den HTTP body/get params
> holst
Da ist die Sicherheitslücke ja die Shell Execution übers Netzwerk. Bei sowas hast du eh schon verloren. Auch wenn der Angreifer keine Root Rechte hat, hat er Schreibrechte auf alles, was der Frontendprozess schreiben darf, also auf alle Daten die dort gemanaget werden.
Sowas sollte eben bei Routern, Switches, DNS Server, Mail Servern, Virenscanner, VPN Servern, Firewalls und was noch so alles in der Infrastruktur mit Linux läuft eben nicht möglich sein.
Also z.B. wenn du es schaffst bei bei einen Mail Server einen Process auszuführen, der dann auf die Maildaten lesend und schreibend zugreifen kann, hast du verloren.



