Home >> "ICT Security" (n.°12, maggio 2003): Scalare i privilegi in un sistema
Document Actions

"ICT Security" (n.°12, maggio 2003): Scalare i privilegi in un sistema

Relazione tra vulnerabilità remote e vulnerabilità locali. Le nuove vulnerabiltà di Sendmail...

Molte volte, nell’ambito del nostro lavoro, ci troviamo a discutere della gravità di vulnerabilità, procedure o minacce in generale; redigendo classifiche che a volte lasciano stupiti i nostri interlocutori perché mettiamo molta attenzione a quello che succede dentro le reti e alle possbilità operative lasciate agli utenti interni. Questo mese vogliamo portare la vostra attenzione sul problema del “privilege escalation”: come sfruttare una vulnerabilità di poco conto per riuscire poi a diventare utente amministratore di un sistema.Innanzitutto è bene ricordare come le vulnerabilità comunente trattate (anche in questa rubrica) sono intese come dei problemi di sicurezza che si possono sfruttare da remoto e non presuppongono l’accesso fisico alla macchina. Queste vulnerabilità sono in realtà una netta minoranza del totale anche se occupano quasi in monopolio la ribalta delle cronache. Il problema è che se si riesce a bucare un servizio, ad esempio il web, e si riesce quindi ad operare sulla macchina oggetto dell’attacco con i privilegi-utente con i quali girava il servizio web, sfruttando una vulnerabilità locale, si potrà scalare i privilegi fino a diventare superuser di quel sistema e magari si potrà ora operare fraudolentemente anche sui sistemi interni della rete target.E’ chiaro che anche la più macroscopica vulnerabilità locale è assolutamente inutile per portare un attacco informatico in assenza di una invocabile da remoto, tuttavia è vero che complessivamente la gravità media dei problemi si eleva di molto considerando non più i problemi singolarmente ma a coppie remoto+locale. Una tecnica molto diffusa, fino al kernel linux 2.4.10, era quella di sfruttare proprio un problema del kernel, da un’utenza normale o nobody avuta tramite ad esempio unproblema di Apache si poteva a quel punto prendere completo controllo del sistema informatico attaccato. Altro esempio, in tempi più recenti, si poteva utilizzare una vulnerabilità del ptrace (fino a 2.4.21) per diventare root. http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0134.html
E’ molto difficile limitare efficacemente le possibilità di privilege escalation operando sui privilegi degli utenti, come consiglio diciamo ancora di eliminare tutte le vulnerabilità, ricordando come mai come in questo caso vale la considerazione che la validità di sistema di difesa corrisponde alla forza dell’anello più debole del sistema stesso.Dopo molto tempo, circa 2 anni, il caso ha voluto che nello stesso mese fossero pubblicati due problemi su Sendmail, uno dei software più diffusi sulla rete (50%-75% dei mail server installati) http://www.cert.org/advisories/CA-2003-07.html
http://www.cert.org/advisories/CA-2003-12.html
In questo caso segnaliamo questi problemi anche per la capacità di colpire server non connessi alla rete pubblica e perché operano su porte che solitamente non sono protette dai firewall – come anche per WebDav che colpisce IIS sulla porta 80 ed è il primo che può colpire Windows 2000 nonostante l’installazione del Service Pack 3 (http://www.cert.org/advisories/CA-2003-09.html).Una curiosità, il primo Internet Worm della storia colpiva le sue vittime proprio per colpa di un baco di sendmail, scommettiamo che purtroppo queste due vulnerabilità non saranno le ultime?

 

© Emaze Networks S.p.A.  |  P.IVA 00998050322  |  Terms of use & Copyright