-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Blu wrote: > On Wed, Jan 18, 2006 at 07:31:56PM +0100, Iñaki wrote: > >>El Miércoles, 18 de Enero de 2006 19:21, Ricardo Frydman Eureka! escribió: >> >>>Iñaki wrote: >>> >>>>>Entiendo que el compañero se refiere al potencial uso como un usuario >>>>>normal de aplicaciones que normalmente no lanzarias como Ruth y que >>>>>puedan tener alguna vulnerabilidad conocida o no. >>>>>En ese caso, no queda mas que aceptar ese argumento. >>>> >>>>Yo es que lo veo justamente al revés, sé de muchos casos de usuarios que >>>>se meten en Linux y ante el primer problema de permisos recurren a hacer >>>>todo como root, incluso arrancar su KDE o Gnome (y luego encima se quejan >>>>de que no pueden entrar en KDE como root). >>> >>>son 2 instancias diferentes: en una el problema puede ser externo, en el >>>otro, al frente de la PC, interno. >>> >>> >>>>Yo mismo en mi Debian muchas veces estoy en una consola logueado como >>>>root y la dejo abierta (porque se me olvida cerrarla o porque voy al >>>>baño). En esos momentos podría venir mi madre y hacer un "rm / -rf". >>> >>>Fijate que yo te estoy hablando de otra cosa: vulnerabilidades. >>>Hay muchas mas probabilidades que corras aplicaciones vulnerables al >>>nivel de usuario comun , que como root. >> >>Pero estamos en las mismas, cualquier aplicación corriendo como usuario >>normal >>que trate de ejecutar un comando privilegiado con "sudo..." no podrá hacerlo >>pues debería ingresar la clave de usuario que por supuesto NO sabe. Sólo el >>propio usuario sabe su clave, yo no veo dónde está el peligro. > > > Si tengo control de la cuenta de usuario normal, tengo control sobre la > clave, que es equivalente a tener clave de root en Ubuntu. > > Ejemplo Ubuntu: > > Como usuario normal privilegiado usas un P2P con un agujero. Yo me pongo > mi sombrero negro y escaneando descubro que hay un programa vulnerable a > la escucha en una puerta xxxx. Voy y entro por ahi, preparandome para > buscar una vulnerabilidad local para rootear. Pero si es una Ubuntu!, > grito saltando de alegria. Cambio la clave del usuario normal sin mas > tramite, si quiero cambio la clave de root tambien, y procedo a instalar > mi rootkit preferido. Convierto tu maquina en servidor de pornografia > infantil, borro mis huellas y luego me siento a mirar como la policia > llega pateando tu puerta. > > Ejemplo Debian: > > Como usuario normal sin privilegios usas un P2P con un agujero. Me pongo > nuevamente mi sombrero negro, escaneo, descubro el programa vulnerable en > la puerta xxxx y entro. Como tienes tu sistema bien actualizado y cuidado, > me paso la noche intentando escalar privilegios pero finalmente me voy a > dormir sin haber siquiera podido borrar mis huellas. Mas tarde tu notas en > tus logs mucha actividad sospechosa, tienes mi IP en el log. Notificas a > mi ISP y a la policia y te sientas a ver como llegan pateando MI puerta. >
Nunca mejor explicado. B) Solo una aclaracion, ademas de Ubuntus, cualquier distro que use sudo con la combinacion user ALL = PASSWD:ALL en su sudoers tendra el mismo efecto. > Blu. > > - -- Ricardo A.Frydman Consultor en Tecnología Open Source - Administrador de Sistemas jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar SIP # 1-747-667-9534 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.1 (GNU/Linux) iD8DBQFDzpU0kw12RhFuGy4RAiDqAKCFYjorw8dZ5bnrzrOk7zashHn++ACfTMQ0 VIS5Ry80SaWThgHihW+S0jM= =Cn9V -----END PGP SIGNATURE-----