Protecciones en Linux [Was: Re: Concreto FW]
Luis Sandoval
zerox en systat.cl
Lun Ene 10 16:04:00 CLST 2005
Hi!,
El lun, 10-01-2005 a las 13:06 -0300, Horst von Brand escribió:
> Luis Sandoval <zerox en systat.cl> dijo:
> > Hoy estuve mirando otro tipo de pruebas y creo que seria interesante
> > agregarlas a la lista (si es que se hace algo)
> >
> > Se trata de los tipicos errores de programacion en los script del tipo
> > php/perl que pueden permitir ejecutar codigo en un servidor web apache.
> Eso es a nivel PHP (o donde sea), probablemente en la programacion de la
> aplicacion del caso. El nucleo no tiene ninguna ingerencia. Claro, seria
> interesante construir un herramienta (estilo flawfinder) al efecto, pero
> ese es otro costal de harina.
No, me refiero a los tipicos scripts de php de programas como phpBB,
phphnuke,etc que al no validar correctamente permiten ejecutar codigo.
Claro que no tiene nada que ver con el kernel... pero si lo que se
intenta probar es la seguridad de un Linux creo que esto es valido, ya
que aprovechando este tipo de fallas en los script de php, un intruso
podria obtener un acceso no autorizado al servidor (claro, aunque solo
con los privilegios de apache, pero algo es algo ya...)
Mi Ejemplo de un script vulnerable es:
cat script.php
<?php
$archivo= $_GET['art'];
if ($archivo)
{
include ($archivo);
}
?>
> > Estuve probando esto en la instalacion default de apache en FC3 con php
> > y un error de este tipo si se podria aprovechar.
>
> Corres apache como root?! Que clase de instalacion es esa?
NO!
donde dije eso?
Probando la instalacion default de apache y php en fedora se puede
aprovechar este tipo de errores, esto es ya que la configuracion
default que tiene php en este caso permite la inclusion de archivos de
forma remota.
allow_url_fopen = On
y el acceso es con privilegios de apache.
saludos,
Luis
Más información sobre la lista de distribución BSD