bluestar hat geschrieben: 31.07.2019 12:25:36
So und jetzt bitte noch deine /etc/sudoers Datei, mit der default /etc/sudoers Datei von Debian Buster läuft es nämlich NICHT!
Tjo, das läuft in gar keinem Fall – es sei denn, man gäbe /tmp/test.sh in der sudoers an (und würde /tmp ohne noexec remounten …). Dann kann man auch gleich die Buntukonfiguration nehmen – kein normaler Admin würde sowas da reinschreiben, oder überhaupt die Ausführung einer Datei via sudo erlauben, auf die der Nutzer schreibenden Zugriff hat. Das wäre ’ne klassische Fehlkonfiguration, aber immer noch kein Designproblem von sudo.
wanne hat geschrieben: 31.07.2019 12:22:57
Ja. Es ist nur pratisch unmöglich Konfigurationen ohne Fehler zu erstellen. Auch du hast es nicht hinbekommen.
Bei mir funktionierte ›
sudo ./test.sh‹, weil ich in /home/niemand war, und in der sudoers „/home/niemand/test.sh“ freigegeben war. Dein „Exploit“ kann hier gar nicht funktionieren, und tut’s auch nicht.
In meinem gestellten Beispiel hat ›niemand‹ auch schreibenden Zugriff auf die Datei, könnte also einfach ›/bin/bash‹ reinschreiben und hätte im Anschluss ’ne Rootshell. Hab ich getestet, geht – aber nochmal: da wäre die Schuld eindeutig beim Admin zu suchen. Genausogut könnte man sein System so confen, dass der httpd Zugriff auf die shadow hat – und könnte immer noch nicht behaupten, der httpd wäre „broken by design“.
Was das „einfach mal ruhig sein“ angeht – das kommt überheblich und arrogant rüber (weiß nicht, ob’s auch so gemeint war – ist mein subjektives Empfinden). Dafür, dass das gebrachte Beispiel ’ne Nullnummer ist, finde ich das ziemlich unangebracht und möchte darum bitten, sowas zu unterlassen. Ich denke, bis hierher war’s ein durchaus interessanter Thread und würde mich freuen, wenn es auch so bliebe. Über einen tatsächlich nachvollziehbaren Weg, bei der Default-Config seine Rechte zu erweitern, würde ich mich noch viel mehr freuen.
Edit: Ergänzung, Quote eingefügt für Highlight des Users