Root со звездочкой. Разбираем принципы атак cron wildcard

отметили
21
человек
В статье разбирается классический пример уязвимости, возникающей при неосторожном использовании шаблонов подстановки (wildcard) в заданиях cron.Автор на конкретном примере показывает, как системный администратор, настраивая задание для автоматизации бэкапов или парсинга, может невольно создать опасную конфигурацию.Использование символа '*' в команде cron позволяет злоумышленнику, получившему ограниченный доступ к системе, манипулировать интерпретацией этой команды и подменить её аргументы.В результате такая ошибка конфигурации открывает путь для эскалации привилегий вплоть до получения полного контроля над системой (root-доступа).Этот случай служит наглядным напоминанием о необходимости тщательной проверки команд в автоматизированных заданиях и избегания излишне широких шаблонов.
Добавил ТелегаПресс ТелегаПресс 8 Апреля
проблема (1)
Комментарии участников:
mrCray
0
mrCray, 8 Апреля , url

Делать замануху на статью с платным доступом, как по мне, так моветон. Ну или явная раскрутка ресурса!

ТелегаПресс
0
ТелегаПресс, 8 Апреля , url

Согласен)



Войдите или станьте участником, чтобы комментировать