![cp/rsync 命令,目标为目录的符号链接](https://linux22.com/image/621427/cp%2Frsync%20%E5%91%BD%E4%BB%A4%EF%BC%8C%E7%9B%AE%E6%A0%87%E4%B8%BA%E7%9B%AE%E5%BD%95%E7%9A%84%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5.png)
我目前正在研究 cPanel 备份解决方案。我们现在已获悉此漏洞。
漏洞:获得服务器的完全 ROOT 访问权限
1.)从普通用户账户创建恶意文件:
mkdir root
echo "hello" > root/.accesshash
2.) 等待备份运行
3.) 用符号链接替换 root:
ln -s /root root
4.) 恢复 root/.accesshash(我以 root 身份运行此命令:“cp -rf /backup/.accesshash /home/username/root/”)
5.) 用户现在拥有 root 访问权限,因为我们覆盖了 /root/.accesshash。攻击者可以通过将访问哈希放入此文件中,以 root 身份登录 WHM。
root@cpanel [/home/master]# cat /root/.accesshash
hello
root@cpanel [/home/master]# ls -l /root/.accesshash
-rw-r--r-- 1 master master 3 Nov 20 21:41 /root/.accesshash
root@cpanel [/home/master]#
有人能建议我解决这个问题吗?提前谢谢。
答案1
我会确保备份文件所属用户可以访问,并以此用户的 UID 启动复制/rsync。这样,cp/rsync 将无法跟踪符号链接并写入/root
。