symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Nachträglich Root-Rechte unter FreeBSD
Veröffentlicht durch XTaran am Mittwoch 14. September 2005, 19:42
Aus der Schnell-Root-Rechte-bekommen-auf-Italienisch Abteilung
BSD Wie oft hat man schon angefangen, eine Datei zu editieren und beim Speichern dann gemerkt, daß man bei dieser Datei eigentlich Root-Rechte bräuchte? Passiert das unter FreeBSD, gibt's für solche Fälle presto, welches dem Eltern-Prozeß Root-Rechte (oder per Optionen jedem anderen laufenden Programm andere User-Rechte) gibt. So bekommt z.B. ein vi durch die Eingabe von ":!sudo presto" nachträglich Root-Rechte, gegeben, daß sudo entsprechend konfiguriert ist. Seit dem Wochenende gibt es presto nun auch für FreeBSD 5.4.

Ursprünglich war Secs presto nur ein Proof-of-Concept-Tool, um zu beweisen, daß Schreibzugriff auf /dev/kmem äquivalent zu Root-Rechten ist. Daß das Tool auch nützlich sein kann, merkte Sec erst danach.

Suns Sinn für Humor | Druckausgabe | 1024-Bit RSA in Reichweite?  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • FreeBSD
  • presto
  • für FreeBSD 5.4
  • Mehr zu BSD
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Was gibt es da zu proofen? (Score:2)
    Von dino (neil@franklin.ch.remove) am Wednesday 14. September 2005, 20:01 MEW (#1)
    (User #32 Info) http://neil.franklin.ch/
    nur ein Proof-of-Concept-Tool, um zu beweisen, daß Schreibzugriff auf /dev/kmem äquivalent zu Root-Rechten

    Seit wann muss man das nachweisen, dass das geht? Das ist trivial. Das stand schon vor Jahrzehnten in jedem normalen Text ueber Sicherheit.

    /dev/kmem beschreiben ist mathematisch beweisbar 100% aequivalent zu Speicherschutz umgehen und direkt auf den Speicher zugreifen. Das ist wie Unix/Xenix/Minix auf einem 8088er war, vor 20 Jahren. Oder wie MS-DOS war :-).
    --
    GPL ist neo-amerikanische Freiheit: du bist gezwungen frei - von jeder Moeglicheit die sie schaedlich erachten

    Re: Was gibt es da zu proofen? (Score:2)
    Von XTaran (symlink /at/ deux chevaux /dot/ org) am Wednesday 14. September 2005, 21:40 MEW (#2)
    (User #129 Info) http://abe.home.pages.de/
    Laut seinem Blog wollten das vor 8 Jahren Leute nicht glauben. Er fand's genauso witzig wie Du vermutlich und hat halt 'nen Programm geschrieben, das genau das auch macht.

    --
    There is no place like $HOME
    Re: Was gibt es da zu proofen? (Score:-1, Troll)
    Von Anonymer Feigling am Thursday 15. September 2005, 08:35 MEW (#5)
    Und dafuer hat er 8 Jahre gebraucht?
    Re: Was gibt es da zu proofen? (Score:0)
    Von Anonymer Feigling am Thursday 15. September 2005, 08:53 MEW (#6)
    Scherzbold. Das Tool gibts natuerlich schon seit 8 Jahren (Damals FreeBSD-2.1 IIRC), ich hab es nur neulich auf 5.x portiert.
    linux? (Score:1)
    Von nion (nico (at) ngolde (dot) de) am Wednesday 14. September 2005, 21:57 MEW (#3)
    (User #1602 Info) http://www.ngolde.de
    gibts eine portierung für den linux kernel?
    Re: linux? (Score:1)
    Von XTaran (symlink /at/ deux chevaux /dot/ org) am Thursday 15. September 2005, 10:10 MEW (#7)
    (User #129 Info) http://abe.home.pages.de/
    Im README im tar-Ball stand IIRC drin, daß die Portierung nach Linux unwahrscheinlich sei, weil dort alles viel komplizierter sei oder so.

    Aber nach SINIX 1.0 läßt sich das sicher portieren. Dort hat Myon sowas schonmal von Hand zu Fuß mit 'nem Hardware-Speicher-Editor gemacht, weil niemand mehr das Root-Paßwort wußte. ;-)

    --
    There is no place like $HOME
    Securelevel? (Score:1, Informativ)
    Von Anonymer Feigling am Wednesday 14. September 2005, 22:30 MEW (#4)
    na, wie sieht es mit dem securelevel aus?
    da doch einige den securelevel hochstellen, dürfte dies gemäss handbook nicht funzen:

    level 1 Secure mode - the system immutable and system append-only flags may not be turned off; disks for mounted filesystems, /dev/mem, and /dev/kmem may not be opened for writing.

    gruss

    -steven
    Re: Securelevel? (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1:200:24ff:fec2:9ed4]) am Thursday 15. September 2005, 12:00 MEW (#8)
    (User #504 Info) http://mirbsd.de/
    Bei FreeBSD ist das nicht Default?

    Ich fall' vom Glauben ab.

    Coywolf hat sowas btw auch für Linux geschrieben.
    Hakt aber daran, daß manche Software die UID und
    EUID beim Starten in lokalen Variablen speichern,
    z.B. Shells, oder gar privilegisiert anders ini-
    tialisieren.

    Ich bin BSDler, ich darf das!
    Dieser Platz zu vermieten!

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen