Protecciones en Linux [Was: Re: Concreto FW]

Luis Sandoval zerox en systat.cl
Lun Ene 10 16:04:00 CLST 2005


Hi!,

El lun, 10-01-2005 a las 13:06 -0300, Horst von Brand escribió:
> Luis Sandoval <zerox en systat.cl> dijo:
> > Hoy estuve mirando otro tipo de  pruebas  y creo que seria interesante
> > agregarlas  a la lista (si es que se hace algo)
> > 
> > Se trata de los tipicos errores de programacion en los  script del tipo
> > php/perl que pueden permitir ejecutar codigo en un servidor web apache.
> Eso es a nivel PHP (o donde sea), probablemente en la programacion de la
> aplicacion del caso. El nucleo no tiene ninguna ingerencia. Claro, seria
> interesante construir un herramienta (estilo flawfinder) al efecto, pero
> ese es otro costal de harina.
No, me refiero a los tipicos  scripts de php  de programas como phpBB,
phphnuke,etc que  al no validar correctamente permiten ejecutar codigo.

Claro que no tiene nada que ver con el kernel... pero si lo que se
intenta probar es la seguridad de  un Linux creo que esto es valido, ya
que aprovechando este tipo de fallas  en los script de php, un intruso
podria  obtener un acceso no autorizado al servidor (claro, aunque solo
con los privilegios de apache, pero algo es algo ya...)

Mi Ejemplo de un script  vulnerable es:
cat script.php
<?php

$archivo= $_GET['art'];

        if ($archivo)
        {
                include ($archivo);
        }
?>


> > Estuve probando esto en la instalacion default de apache en FC3 con php
> > y  un error de este tipo si se podria aprovechar.
> 
> Corres apache como root?! Que clase de instalacion es esa?
NO!
donde dije eso?

Probando la instalacion default de apache y php en fedora se puede
aprovechar este tipo de errores, esto es  ya que la configuracion
default que tiene php en este caso permite la  inclusion de archivos de
forma remota.
allow_url_fopen = On

y el acceso es con privilegios de apache.

saludos,

Luis





Más información sobre la lista de distribución BSD