Abuse Melding

Je hebt een klacht over de onderstaande posting:

03-11-2021, 13:29 door Anoniem

Door Anoniem: Door Anoniem: Door Anoniem: /etc/zshenv met een 777 permissie, dat lijkt me sterk. Gebruikers met een account op de machine en die sudo access hebben zouden hier misbruik van kunnen maken. De aanvalsvector lijkt me klein. Ben ik het mee eens. Net even nagekeken op mijn Macbook. Standaard bestaat dat bestand niet in MacOS BigSur en /etc (wat eignelijk symlinkt naar /private/etc/) heeft 755 permissies en is eigendom van root, dus om dat bestand erin te kunnen schrijven moet je lokaal al sudo rechten hebben. Ik zeg niet dat deze bug onbelangrijk is - hij moet uiteraard gefixt worden - maar als een malafide proces al kan sudo'en op je machine dan is het dichten van dit lek geen oplossing voor dat probleem. Hierom dus: We discovered that /etc/zshenv has an equivalent for each user profile under ~/.zshenv, which has the same function and behavior but doesn’t require root permissions to write to. Een rootkit loopt als root, niet als een gebruiker. Elke shell waar ik ooit al mee gewerkt heb ...

Beschrijf je klacht (Optioneel):

captcha