Назад | Перейти на главную страницу

Что мешает кому-то использовать CACLS для изменения любого файла?

Я недавно обнаружил CACLS команда, которая позволяет кому-либо редактировать ACL файла. Я видел это в описании CTF (задача взлома), чтобы получить корневой флаг, предположительно ограниченный администратором:

CACLS filepath_to_root.txt /G User:R

Эта команда кажется излишней, и, вероятно, существуют механизмы безопасности для предотвращения любой пользователь, чтобы использовать эту команду для редактирования разрешений каталогов / файлов. Кто они такие? И как я могу определить наличие уязвимости? Без рецензии я бы никогда об этом не подумал.

(Например, в Linux нахождение в группе sudo позволило бы мне иметь полную мощность. Я могу проверить это с помощью groups команда.)

/G User:R не является «корневым флагом» (ничего не значит в Windows), а доступ для чтения…

пользователь не может изменить права доступа к файлам, если ему это не разрешено (т.е. если пользователь не является владельцем файла или если у него нет на это прав).

Также существуют различные другие методы управления списками ACL - желательно icacls, Powershell или проводник Windows.

Ключом к тому, чтобы не позволить пользователю манипулировать списками ACL, является предоставление им не полных привилегий, а только modify. Подробно change privileges привилегия - это то, чего вы не хотите. Кроме того, убедитесь, что создатель / владелец не имеет полных привилегий, если только ваши пользователи не научились работать с ACL и не должны их менять.