» »

Odkrit nov način pridobitve sistemskih privilegijev v Visti

Odkrit nov način pridobitve sistemskih privilegijev v Visti

Slashdot - Podjetje Offensive Security je na svoji spletni strani objavilo video posnetek prikaza pridobitve sistemskih privilegijev v operacijskem sistemu Vindows Vista.

Postopek je pravzaprav izredno preprost. Napadalec uporabi katerokoli živo CD distribucijo Linuxa, ki omogoča pisanje na NTFS razdelke, zažene računalnik iz CD-ja in v podimeniku /Windows/System32 preimenuje program cmd.exe v Utilman.exe.

Ko nato zažene Visto, pritisne "windows tipko" in tipko U, z čimer naj bi se zagnal pomočnik za slepe uporabnike ali uporabnike s slabšim vidom, zažene pa se ukazna vrstica. Ukazna vrstica se zažene s sistemskimi privilegiji, kar je še višje kot administratorski privilegiji, od tam naprej pa so možnosti za napadalca praktično neomejene.

Kljub temu napaka ni preveč resna, saj je verjetnost, da bi slepim ali slabovidnim osebam z Linux živim CD-jem uspelo preimenovati cmd.exe v Utilman.exe, precej majhna... :-)

42 komentarjev

Roadkill ::

Smeh.
Ü

||_^_|| ::

cute>:D

Poldi112 ::

No, ta exploit dejansko ni ravno nevaren, glede na to da je lokalen.
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.

ender ::

To ni varnostna luknja v Visti - če lahko bootaš iz CDja, imaš tono drugih načinov da prideš do administratorskih privilegijev.
There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

Zgodovina sprememb…

  • spremenilo: ender ()

Matthai ::

Govora je sicer o sistemskih privilegijih... za katere ne rabiš niti u/p. :-)
All those moments will be lost in time, like tears in rain...
Time to die.

CoolBits ::

Že že... ampak tega bi tudi mulc pri 10 letih obvladal hehe
Pa pa starševski nadzor... recimo.

MrStein ::

Workaround: BIOS password

Sicer je ta tip finte znan že odkar obstajajo računalniki. Prej si pač popravil /etc/passwd , zdaj en drugi fajl...
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

MrStein ::

Heh, mi je takoj oči zbodlo ime Offensice Security. Prav je seveda "Offensive ..."
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

CoolBits ::

Nekatere plošče podpirajo izbiro zagona brez vstopa v bios... tu ne pomaga BIOS password.

MrStein ::

Sem mislil pripisat, pa sem kolebal, ampak zdaj bo :
plus molitev zraven, da je BIOS "sane" (kak se to slovenkso napiše ?).
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

KoKi ::

sein
# hackable

buneech ::

Pri pameti, mogoče?
Drugače pa kakšen disk s safeguardom, ali pa bios geslo on boot.

PaJo ::

Stvar deluje tudi z Vista boot cd-jem, sem preizkusil v VM.

Vista hack


Vista hack 2

Ne se preveč sekirat, rajši uživat:)

sasox ::

No zato je pa pametna uporaba BitLocker-ja. V temu primeru to ni izvedljivo... :)

MrStein ::

Hočeš reči TrueCrypt-a ? ;)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

goranv ::

kako priti do sistemskih privilegijev na nehekerski nacin?

Phoebus ::

No, tale exploit ni niti približno nevaren, saj:
- pri nešifrirani particiji lahko tako "vdreš" v poljuben OS (linux: /etc/shadow, med dvopičji pri rootu poradiraš znake)

krho ::

@Pajo: A recovery konzola od Gliste na vpraša za admin geslo?
si.Mail odprto-kodni odjemalec elektronske pošte. - http://www.simail.si
Uredite si svojo zbirko filmov, serij in iger - http://xcollect.sf.net

PaJo ::

Mene ni nič vprašala, sem kar padel noter v pravi dir. Bil pa to privzet 64bit sp1 install z enim uporabnikom pod geslom.
Ne se preveč sekirat, rajši uživat:)

In Extremis ::

Variante tega "exploita" so znane še iz časov Windows NT (logon.scr). Da se zadeva izvede s sistemskim računom je tudi povsem logično: noben uporabnik še ni prijavljen.

Privzeto Windows XP RC pred uporabo zahteva Admin password (IIRC velja enako za Windows 2K). Seveda obstaja registry ključ kjer lahko to opcijo onemogočiš. Kako je s tem v Visti ne bi vedel. Malce čudno je, da Vista RC ne zahteva pass...

BTW, če na Windows XP uporabiš Windows 2K RC (insert Windows 2K CD), then you'll successfully circumvent password prompt :)

PS: Vista očitno res ne zahteva admin pass pred uporabo RC:
KLIK

Zgodovina sprememb…

ender ::

Exploit ohranjevalnika zaslona iz NT4 je bil pravi exploit, ker je sprva ohranjevalnik zaslona vedno tekel s sistemskimi privilegiji, uporabnik pa je z malo znanja (preimenuj .exe -> .scr) lahko nastavil katerikoli program - ne da bi bil potreben ponovni zagon računalnika.
Katerikoli exploit, ki za to zahteva zagon z nekega drugega medija, ni exploit. Nisem še videl BIOSa, ki bi omogočal nastavitev gesla za dostop v BIOS, ne pa tudi onemogočil tipke za izbiro zagonskega medija - ravno zaradi tega, ker bi sicer pustili odprto varnostno luknjo (namig: že leta je možno dobiti disketo, ki boota posebej prirejeno distribucijo Linuxa, s katero lahko zamenjaš administratorsko geslo - pa nihče ne trdi, da to omogoča varnostna luknja v Windows).
There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

Matthai ::

Moj BIOS kljub geslu omogoča izbiro zagonskega medija.


Je pa res, da imam šifrirane diske...
All those moments will be lost in time, like tears in rain...
Time to die.

eter ::

eh večina biosov omogoča power-on password...
Don't worry, probably i'm wrong.

MrStein ::

Samo to ni isto.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

ender ::

Matthai: pa nimaš možnosti izklopiti tega menuja?
There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

Matthai ::

Zelo na hitro sem gledal, pa nisem našel. Je pa res, da se nisem dosti trudil, ker imam kriptirane diske...
All those moments will be lost in time, like tears in rain...
Time to die.

Lonsarg ::

Lmao, pa kakšne novice so to. Itak da se da Vsak! sistem shekat, če imaš dostop do diska, na katerem je nameščen sistem preko katerega drugega OS-a. Res ne vem kdo take novice spušča ven. Ko pa bi lahko napisal zdele še ene 100 načinov za vsak OS. OS je zaščiten samo proti napadom iz interneta/samega OSa. Za zaščito pred napadom direktno na disk je pa šifriranje.

Matthai ::

NE vem no. Ko sem jaz gledal Microsoftove reklame, sem dobil občutek, da je Vista tako varna, da se ti okrog laptopa kar sam zgradi grad. :-)
All those moments will be lost in time, like tears in rain...
Time to die.

Phoebus ::

Matthai: če si zašifriraš diske, kar vista omogoča.

Ziga Dolhar ::

Matthai, zanimivo, nikoli nisem dobil občutka, da "varnost" pomeni neranljivost na napade tipa "vstavite linux cede in formatirajte vista particijo ..."

Aja, pozabljam. Toliko o "povprečno informiranem potrošniku".
Legal systems are not supposed to be efficient. They are
designed to ensure that innocent people are not found guilty.
If that requires inefficiencies, so be it.

scorpy ::

Kaj pa, če bi kar explorer.exe preimenoval v utilman.exe? Bi potem z winkey+U direkt explorer štartal? :) no need for cmd.

In Extremis ::

@scorpy
Itak. Definitivno pa je cmd.exe bolj uporaben :)

iveco18 ::

Mene pa zanima kako prideš mimo power-on passworda, če sploh (namreč pozabil sem kodo)?

ender ::

Odpreš kišto in resetiraš BIOS. Če imaš pa prenosnik, pa vzameš račun in greš na servis, kjer ti bodo čiščenje gesla zaračunali (če boš imel srečo, ne bo treba menjati matične plošče; račun rabiš zato, da dokažeš, da je prenosnik res tvoj).
There are only two hard things in Computer Science:
cache invalidation, naming things and off-by-one errors.

Thagirion ::

Na prenosniku imaš pa ponavadi ali pod rami, baterijo(nevem točno) dva kao konektorja, kateridva samo skleneš in ti resetirata bios(velja za acer prenosnike,testirano), če pa ne najdeš pa manual od prenosnika, če se seveda gre za prenosnik!

sammy73 ::

Opisani način pride zelo prav, če imaš npr. služben prenosnik brez administratorskega gesla. Sicer je bilo geslo (vsaj za XP) mogoče ugotoviti tudi na druge načine, a je tale neprimerno lažji.

MrStein ::

To ni način za "ugotovitev gesla".
(in če kdo pozna enga, se priporočam, na enem sistemu sem ga pozabil; tak je to, če za vsakega drugo geslo uporabiš...)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

CoolBits ::

Sej ne rabiš ugotovit gesla... dobiš namreč pravice za SYSTEM kar je pa še višje od admin :)

sammy73 ::

MrStein: vem da ni. Na XP-jih je bilo pač potrebno zagnati določene programe, ki so (ne sicer v vseh primerih) dekodirali administratorsko (in tudi katerokoli drugo) geslo. Postopek sicer ni bil trivialen, a če malo poguglaš ga dobiš dobro opisanega. Rezultat postopka je bila pridobitev administratorskega gesla, s katerim si si (sebi kot uporabniku z omejenimi pravicami) nato lahko podelil ustrezne pravice. V Visti pa lahko iz tako pognane konzole (sklepam) poženeš poluben program in si pač tako dvigneš pravice.

In Extremis ::

Lame trick that may still come handy:

At logon screen press CTRL + ALT + 2xDEL

Username: Administrator
Password: [ blank ]

Opozorilo: deluje le na XP-jih v primeru, ko med namestitvijo ni bil določen Admin pass. Itak pogosta praksa...

Za vse ostale (lokalne) primere: KLIK

imagodei ::

How is this in any way related to the topic?
- Hoc est qui sumus -

iveco18 ::

nabirabo iskušnje ... the end


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Po pomoti zbrisal admina, kako ga pridobiti nazaj?

Oddelek: Pomoč in nasveti
6537 (432) Yacked2
»

Težava z admin geslom v windows 8.1

Oddelek: Pomoč in nasveti
121607 (1493) Yacked2
»

Windows logon ne sprejme več gesla - kaj sedaj?

Oddelek: Pomoč in nasveti
273473 (2864) orllachieh
»

Kako dostopati do lastnih podatkov (win7)

Oddelek: Operacijski sistemi
12836 (711) Kurzweil
»

Odkrit nov način pridobitve sistemskih privilegijev v Visti

Oddelek: Novice / Varnost
425741 (3030) iveco18

Več podobnih tem