Я недавно обнаружил CACLS
команда, которая позволяет кому-либо редактировать ACL файла. Я видел это в описании CTF (задача взлома), чтобы получить корневой флаг, предположительно ограниченный администратором:
CACLS filepath_to_root.txt /G User:R
Эта команда кажется излишней, и, вероятно, существуют механизмы безопасности для предотвращения любой пользователь, чтобы использовать эту команду для редактирования разрешений каталогов / файлов. Кто они такие? И как я могу определить наличие уязвимости? Без рецензии я бы никогда об этом не подумал.
(Например, в Linux нахождение в группе sudo позволило бы мне иметь полную мощность. Я могу проверить это с помощью groups
команда.)
/G User:R
не является «корневым флагом» (ничего не значит в Windows), а доступ для чтения…
пользователь не может изменить права доступа к файлам, если ему это не разрешено (т.е. если пользователь не является владельцем файла или если у него нет на это прав).
Также существуют различные другие методы управления списками ACL - желательно icacls
, Powershell или проводник Windows.
Ключом к тому, чтобы не позволить пользователю манипулировать списками ACL, является предоставление им не полных привилегий, а только modify
. Подробно change privileges
привилегия - это то, чего вы не хотите. Кроме того, убедитесь, что создатель / владелец не имеет полных привилегий, если только ваши пользователи не научились работать с ACL и не должны их менять.