Journal Avec Sysmask : Je suis invincible (boris tm)

Posté par  .
Étiquettes : aucune
0
20
avr.
2005
This page [1] lets you run arbitrary code on this server, and you are welcome to attack it. But I bet you'll never succeed!


Gang Xiao a crée Sysmask, un package pour renforcer la sécurité sous GNU/Linux aussi bien au niveau noyau que du userland. Afin de tester Sysmask, il donne accès à une machine (via une interface web [1]) ou l'on peut exécuter du code en sh, perl ou c.

Le but du challenge est tout simplement de lire un fichier : /etc/unreadable.52971

Ce projet est sous GPL, vous pouvez le télécharger ici [2]. Il est disponible pour Linux 2.4.29 et 2.6.10. Vous pouvez aussi télécharger le challenge [3] pour le mettre chez vous, et donc briller au près de vos amis :)

Sysmask security challenge [1]: http://wims.unice.fr/wims/wims.cgi?module=adm/unice/challenge(...)
Sysmask documentation[2] : http://wims.unice.fr/sysmask/doc/(...)
Sysmask challenge setup [3] : http://wims.unice.fr/sysmask/challenge-setup/(...)
  • # id: not found

    Posté par  . Évalué à 3.

    ça commence bien...

    ls -ld /etc : que dalle...
    • [^] # Re: id: not found

      Posté par  . Évalué à 2.

      Je comprends pas le challenge, si l'utilisateur qui execute les scripts/programmes en C n'a aucun droit et est en plus chrooté, je vois pas bien ce qu'il peut faire.
      Si les permissions sont refusée pour l'utilisateur, le refus se fait au niveau système non ? c'est intrinseque à unix ca ?

      en l'occurence, 'ls' donne un permission denied... donc ca sert a quoi exactement Sysmask ?
      • [^] # Re: id: not found

        Posté par  . Évalué à 2.

        Je suppose qu'il s'attend à ce qu'on cherche à passer outre les protections "intrinseque à unix" via des buffer overflow, race condition, etc...
      • [^] # Re: id: not found

        Posté par  . Évalué à 3.

      • [^] # Re: id: not found

        Posté par  (site Web personnel) . Évalué à 4.

        > Je comprends pas le challenge, si l'utilisateur qui execute les scripts/programmes en C n'a aucun droit et est en plus chrooté, je vois pas bien ce qu'il peut faire.

        Le commun des mortels ne peut en effet pas faire grand chose dans un chroot et c'est un peu le but d'ailleurs. Par contre avec un peu de connaissances on peut s'en évader assez facilement (voir à ce sujet l'article de Fred Raynal dans Misc n°9: 7 manières de briser la prison de verre).
        Le challenge n'est donc pas de briser le chroot (qui je le suppose n'est qu'une barrière pour éviter les script-kiddies) mais bien de voir si une fois sorti du chroot, Sysmask résiste malgré tout à l'assaillant.
        • [^] # Re: id: not found

          Posté par  . Évalué à 1.

          Le but n'est pas de sortir du chroot puisque le fichier est dasn le chroot.
          En fait sysmask, d'après ce que j'ai compris, est une sorte de grsec. Même en exploitant une faille du noyau Linux ou autre logiciels, il ne peut pas y avoir d'élévation de privilèges par exemple.
  • # Reserves

    Posté par  . Évalué à 2.

    Plutot que de lire la propa^W page expliquant comme quoi au combien SysMask est proche de la sécurité absolue, mieux vaut lire la page bien plus interressante expliquant son fonctionnement :

    http://wims.unice.fr/sysmask/doc/design.txt(...)

    Ceci étant c'est vrai que c'est une bonne idée.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n’en sommes pas responsables.