プロセスがsu / sudoを実行しているttyにキーストロークを送信したりテキストを読み取ったりできますか?

プロセスがsu / sudoを実行しているttyにキーストロークを送信したりテキストを読み取ったりできますか?

su/ を実行する *nix プラットフォームでは、可能な攻撃ベクトルに関する情報が必要ですsudo

悪意のあるプロセスがユーザーが実行されるのを待つか、またはsuそのsudoルートアクセスを何らかの方法で使用できますか?それともすでに何らかの方法で保護されていますか?

たとえば、/dev/tty2 がエミュレートさrootれている場合su:

# inject text 
echo Adding malicious text to a root tty, like Enter Password: > /dev/tty2
# read keystrokes
cat /dev/tty2 
# not sure how to write keystrokes or if it is possible

おそらく、これは間違いなく文書化または保護されています。その場合は、私の文書をリンクしてください。

はい

PS:私が悪用の助けを求めているとは思わないでください。私はそうではありません。問題は、コンテキストでログインを使用su/使用する際のリスクに関するものです。sudoroot議論するWindows用のコマンドが必要かどうかについてsudo。事実を正すべきです。

ベストアンサー1

はい、プロセスは以下を介してttyに入力を注入できます。TIOCSTI読み書き制御。少なくともLinuxでは、これは少し難しいです。限界:ユーザーはroot(CAP_SYS_ADMIN)でなければなりません。または注射する制御端子

これはまだかなり危険TIOCSTIです。中空OpenBSD などのシステムでは、脅威モデルは通常問題とは反対です。su通常のユーザーとしてコマンドを実行するには、ルートを使用する必要があり、そのコマンドは操作中のコントロールにキーを挿入できる必要があります。特権呼び出し元と共有されます。例を見るここそしてここ

もちろん、ブートされbiff(1)ている同じttyで実行されているいくつかまたは他のプログラムを介して悪用されるかもしれませんが、それは面白いことではありません。攻撃者がアップグレード方法を使用できるようにするsu rootことができればsusudo

おすすめ記事