Nous verrons dans cette vidéo 2 techniques qui permettent aux attaquants de passer root sur votre système linux à cause de 2 erreurs que nous avons malheureusement tous fait au moins une fois :
- Comment, avec un problème dans la commande su, un attaquant peut réaliser une escalade de privilèges vers le compte root.
- Comment, une installation qui utilise mal de système de permissions expose à l’escalade de privilèges.
Nous verrons aussi comment nous protéger avec un principe simple, ce qui nous évitera beaucoup de cas d’attaques d’escalade de privilèges.
Comme d’habitude, je vous partage les exemples et vous pourrez les reproduire chez vous.
Code des exemples : https://github.com/NeuronAddict/privesc-demo. Voir le README pour les instructions d’installation.
Chapitres:
00:56 Rappel sur l’escalade de privilèges
01:28 Exemples de la vidéo
01:52 Présentation de su – différence avec sudo
04:04 Le problème de su avec le PATH
09:32 Attaque de su via le PATH
13:29 Remédiation pour la première attaque
16:48 Une condition importante pour éviter l’escalade de privilèges
18:29 Une variante de la condition
19:49 Comment une installation sur un serveur nous rend vulnérable
24:17 Remédiation pour la seconde attaque
liens
Comment docker vous expose à la prise de contrôle de votre machine : Escalade de privilèges 1 https://youtu.be/zLxW6Dvruy0.
Page de man de su https://man7.org/linux/man-pages/man1/su.1.html (mais un man su sur un linux est quand même plus classe)





Laisser un commentaire