Protecciones en Linux [Was: Re: Concreto FW]

Luis Sandoval zerox en systat.cl
Lun Ene 10 00:37:27 CLST 2005


Holas,

Hoy estuve mirando otro tipo de  pruebas  y creo que seria interesante
agregarlas  a la lista (si es que se hace algo)

Se trata de los tipicos errores de programacion en los  script del tipo
php/perl que pueden permitir ejecutar codigo en un servidor web apache.

Estuve probando esto en la instalacion default de apache en FC3 con php
y  un error de este tipo si se podria aprovechar.

Las pruebas las realice:
FC3 + SeLinux Activado + FW desactivado
FC· + SELinux Activado + FW activado (la configuracion tipica de la tool
grafica donde  permites solo acceso al http)
FC3 + SeLinux Desactivado + FW desactivado
FC3 + SeLinux Desactivado + FW activado

Y en las cuatro usando un script mal programado que permite ejecutar
codigo remoto, se puede obtener una shell con los privilegios de apache.
La diferencia de las cuatro pruebas solo es cuando el fw esta activado,
donde no se puede obtener una shell directa  ya que el firewall mantiene
todo bloqueado, sin embargo no hay problemas para hacer una shell
reversa.

Log:
$ nc -v -l 50001
id
uid=48(apache) gid=48(apache) groups=48(apache)
context=root:system_r:unconfined_t

/usr/sbin/sestatus
SELinux status:         enabled

En Mandrake igual se puede hacer esto y en OpenBSD, gracias  a que
apache funciona  con chroot  esto no se puede hacer (aunque si se podria
hacer otra cosa...?)


saludos,

Luis




Más información sobre la lista de distribución BSD