SUID漏洞利用和补丁

时间:2018-05-12 02:29:39

标签: unix privileges

我正在开发一个运行系统(“ls -la / dir”)命令的SUID根二进制“app”,并通过编写恶意ls来获取root权限并更改用户的环境路径以设置它来设法利用它优先于内核的优先级。

我注意到,当用sudo“。/ example”执行它时,以用户身份执行它会返回root shell,使用root的路径并简单地列出dir中的文件。据我所知,setuid继承了所有者(在本例中为root)对用户的权限,sudo以root身份执行。

这些漏洞有哪些?应用开发者如何修补它?我有什么方法可以强迫用户使用sudo ./app来执行程序吗?

0 个答案:

没有答案