Eines der einfachsten Beispiele für einen Exploit mit chroot wäre, von einem Live-Medium (Knoppix-CD, tomsrtbt etc.) oder einer unabhängigen lokalen Installation aus die Partitionen der betreffenden Installation z.B. unter /mnt einzuhängen und mit chroot /mnt dort hinein zu wechseln.Zitat von Freak
Andererseits könntest du dann auch einfach die Passworteinträge für root in /etc/passwd und /etc/shadow löschen.
Derart billige Exploits lassen sich jedoch mit einem BIOS-Passwort und dem Abstellen der ggf. davon bereitgestellten Bootauswahl halbwegs gut unterbinden lassen.
Idiotische sudo-Konfigurationen können mitunter hilfreich sein, um an eine root-Shell zu gelangen, für ähnliche Programme wie gksu, kdesu und sux gilt natürlich prinzipiell das gleiche (wobei letztere standardmäßig nach dem root-Passwort verlangen).
Außerdem lassen sich theoretisch Programme einschleusen, die die Funktionen von su etc. kopieren, um an einen root-Zugang zu gelangen (eine Form der Rootkits). Es hilft, wenn die Schreibrechte für die Programmordner nicht absolut widersinnig eingerichtet sind, außerdem solltest du . (das aktuelle Verzeichnis) nicht in deiner PATH-Variable haben, um nicht vielleicht durch den Tippfehler sl ungewollt ein dort plaziertes Programm auszuführen.
Bei modernen Distributionen dürfte das nicht mehr möglich sein, aber bei einer HD-Installation von Knoppix wird man dank veralteter init-Skripte mitunter ohne Passwortabfrage in eine root-Shell geschickt, wenn etwa fsck fehlschlägt.
Die Beispiele fielen mir jetzt auf die Schnelle ein, aber ich bin auch erst seit einem 3/4 Jahr primär Linux-Nutzer.
@volldulli
Danke, ich erwäge jetzt ernsthaft, auf Gentoo umzusteigen![]()





Zitieren