যদি আপনার কোনও স্ক্রিন সেশনে রুট শেল থাকে (বিচ্ছিন্ন বা না, পাসওয়ার্ড-সুরক্ষিত বা না) এবং আপনার screen
এক্সিকিউটেবল সেটেক্সিড না হয়, তবে কোনও আক্রমণকারী যে আপনার সুযোগসুবিধা অর্জন করে that শেলটিতে কমান্ড চালাতে পারে। আর কিছু না হলে তারা স্ক্রিন প্রক্রিয়া ptracing করে এটি করতে পারে।
যদি স্ক্রিন সেটুইড বা সেটজিড হয় এবং সেশনটি আলাদা করে রাখা হয় এবং পাসওয়ার্ড-সুরক্ষিত থাকে, তবে নীতিগতভাবে এটি শেলের কমান্ডগুলি চালাতে স্ক্রিনের পাসওয়ার্ড নেয়। যদি এই নীতিটি ধরে রাখে তবে যে কেউ আপনার অ্যাকাউন্টে কেবল আপস করেছেন সেটিকে একটি ট্রোজান রাখতে হবে এবং আপনার পাসওয়ার্ডটি টাইপ করার জন্য অপেক্ষা করতে হবে। তবে আক্রমণ পৃষ্ঠ (যেমন কোনও বাগ বা ভুল কনফিগারেশনের কারণে জিনিসগুলি ভুল হতে পারে এমন জায়গাগুলির সংখ্যা) অস্বস্তিকরভাবে বড়। বেসিক সিস্টেম সুরক্ষা বৈশিষ্ট্যগুলি ছাড়াও, আপনি বিশ্বাস করছেন:
- পাসওয়ার্ড চেক করতে ডান স্ক্রিন।
- স্ক্রিনটি অন্য উপায়ে সেশনে অ্যাক্সেস রোধ করতে।
- ওএস অ্যাক্সেস নিয়ন্ত্রণ ব্যবস্থাকে সঠিকভাবে ব্যবহার করতে পর্দা (যেমন পাইপগুলিতে অনুমতি)।
- সঠিকভাবে ptrace সুরক্ষা পরীক্ষা করার কর্নেলটি (এটি ঘন ঘন দুর্বলতার উত্স)।
- বোকা কিছু করতে না চলমান শেল।
- আপনাকে কামড় না দেওয়ার মতো আরও কিছু বৈশিষ্ট্য।
"আপনাকে কামড়াতে না পারে এমন আরও কিছু বৈশিষ্ট্য": হ্যাঁ, এটি অস্পষ্ট। তবে এটি সুরক্ষার ক্ষেত্রে সর্বদা উদ্বেগের বিষয়। আপনি এটিকে কেবল সরল ইচ্ছাকৃত চিন্তাভাবনা হিসাবে প্রত্যাখ্যান করার জন্য প্রলুব্ধ হতে পারেন, তবে আপনি কি সত্যিই সবকিছু ভেবেছিলেন? উদাহরণ স্বরূপ…
যতক্ষণ আপনি টার্মিনাল ডিভাইসে লিখতে পারেন, আপনি সেই শেলের ইনপুটটিতে ডেটা ইনজেক্ট করতে পারেন can আমার মেশিনে স্ক্রিনের ডিফল্ট কনফিগারেশন অনুসারে:
printf '\ekfoo\017bar\e\\' >/dev/pts/33
printf '\e[21t' >/dev/pts/33
এটি ␛]lfoobar␛l
শেলের ইনপুট প্রবাহে সন্নিবেশ করায় । \ek
নিয়ন্ত্রণ ক্রম যা কোনও অ্যাপ্লিকেশনকে (বা যে কোনও কিছুই টার্মিনাল ডিভাইসে লিখতে পারে) উইন্ডো শিরোনাম সেট করে ( স্ক্রিন ম্যানুয়ালটিতে "নামকরণ উইন্ডোজ" বিভাগটি দেখুন ), এবং \e[21t
টার্মিনালটিকে অ্যাপ্লিকেশনটির স্ট্যান্ডার্ড ইনপুটটিতে তার শিরোনাম প্রতিবেদন করে তোলে ( পর্দা এই ক্রম নথি যাবে না, তবে তা বাস্তবায়ন আছে; আপনি অধীনে তা খুঁজে পেতে পারেন CSI Ps ; Ps ; Ps ; t
এ xterm নিয়ন্ত্রণ সিকোয়েন্স তালিকা বস্তুত, পর্দা 4.0.3 অধীনে কমপক্ষে, সমস্ত কন্ট্রোল ক্যারেক্টার রিপোর্ট শিরোনাম থেকে ছিনতাই, তাই শেল পড়ে। lfoobar
(ধরে ␛]
নেওয়া কোনও এডিটিং কমান্ডের সাথে আবদ্ধ নয়) এবং কোনও নতুন লাইন নেই So সুতরাং আক্রমণকারী আসলে কোনও কমান্ড কার্যকর করতে পারে না, তবে একটি কমান্ডের মতো করতে পারেchmod u+s /bin/sh
এর পরে প্রচুর স্পেস এবং সম্ভাব্য চেহারার প্রম্পট।
স্ক্রিন অন্যান্য বেশ কয়েকটি অনুরূপ ঝুঁকিপূর্ণ নিয়ন্ত্রণ ক্রম প্রয়োগ করে, দুর্বলতার জন্য তাদের সম্ভাবনা কী তা আমি জানি না। তবে আশা করি এখনই আপনি দেখতে পাবেন যে স্ক্রিন সেশন পাসওয়ার্ড দ্বারা প্রদত্ত সুরক্ষাটি এটি দুর্দান্ত নয়। সুডোর মতো একটি উত্সর্গীকৃত সুরক্ষা সরঞ্জামের দুর্বলতা হওয়ার সম্ভাবনা অনেক কম।
sudo
।