Thread Zugriffsrecht und Sicherheit (20 answers)
Opened by meier19 at 2009-04-26 10:53

topeg
 2009-04-26 12:18
#120901 #120901
User since
2006-07-10
2611 Artikel
BenutzerIn

user image
Also nehmen wir folgendes an:
Webserver läuft unter dem Nutzer/Gruppe: www-server/www-run
Code: (dl )
1
2
3
4
5
6
7
8
9
10
Pfad/Name                   Nutzer      Gruppe   Rechte
/www-data/ * www-run 710
/www-data/htdocs/ * www-run 750
/www-data/cgi-bin/ * www-run 710
/www-data/plibs/ * www-run 710
/www-data/files/ * www-run 710
/www-data/htdocs/index.html * www-run 640
/www-data/cgi-bin/index.cgi * www-run 650
/www-data/plibs/Modul.pm * www-run 640
/www-data/files/datei * www-run 640

In der "index.cgi"
Code (perl): (dl )
1
2
3
use lib("/www-data/plibs/");
use Modul;
Modul -> new("/www-data/files/datei");


Nun gibt es mehrere Möglichkeiten des Angriffes.
1. Ein Cracker nutzt eine Fehlkonfiguration des Webserveres. Er kann sich alle Dateien Innerhalb von "/www-data/htdocs/" listen. Die Datei "datei" beleibt nicht lesbar.

2. Wie 1. Nur kann er alle Dateien innerhalb von "/www-data/" listen.
Sofern er nicht herausfindet wo sich die Datei "index.cgi" befinden und anzeigen kann, kann er die Datei "datei" nicht anzeigen.

3. Ein Cracker nutzt einen Fehler im OS um in das System Einzudrungen, kann aber nicht zur Gruppe "www-run" oder dem user der "*" wechseln. Er kann Datei "datei" nicht lesen.

4. Er kann in das System eindringen und zur Gruppe "www-run" wechseln. Er kann außerhalb von "/www-data/htdocs" keine Verzeichnisinhalte Listen kann die Dateien, die er kennt aber öffnen. Die Datei "datei" ist relativ sicher, sofern der Cracker die Datei "index.cgi" nicht findet.

5. Der Cracker kann in das System Eindringen und zum Nutzer "*" wechseln. Er hat vollen Zugriff auf die Datei "datei".

Es hängt aber auch von den benutzten Programmen ab wie weit ein Cracker kommt. Zudem könnte man mit "sudo" und ähnlichem den Cracker etwas aufhalten.
Last edited: 2009-04-26 12:21:15 +0200 (CEST)

View full thread Zugriffsrecht und Sicherheit