Está en la página 1de 2

Escalada de Privilegios

En la infografía se nos muestran 3 diferentes técnicas de escalada de privilegios

para sistemas Linux: Abusando del sudoers, Escalando privilegios a través de

permisos SUID, y a través de las capabilities.

El objetivo de realizar una escalada de privilegios no es otro que obtener una Shell

de root en el sistema. Para conseguir este fin puede ser tan fácil como usar un

Exploit de kernel, que el usuario root tenga como password toor o que se

necesiten encadenar varios errores de configuración.

No existe un método 100% seguro que nos de root en la máquina, no lo hay. La

clave está en enumerar, enumerar aún más y pensar que podemos hacer con toda

la información que encontramos.

En Linux un proceso ejecutándose con privilegios de superusuario o un ejecutable

con el bit suid otorga muchas veces permisos demasiado altos durante la

ejecución del programa. Es como un "todo o nada" y por lo tanto uno de los

principales objetivos que intentará explotar cualquier hacker.


¿Qué son las capabilities?

En los sistemas Linux, tenemos la capacidad de asignar diferentes permisos a los

usuarios. Podemos dar a los usuarios permisos de lectura, de escritura y/o de

ejecución sobre cada uno de los ficheros del sistema.

Las Linux Capabilities es ir un paso más allá. Permite asignar capacidades a los

usuarios con un grano más fino que con sudo.

Con sudo hacemos que el usuario se haga pasar por otro. Por ejemplo, le damos

capacidad a un usuario normal de ser root para ejecutar un fichero. Con las Linux

Capabilities podemos trocear las acciones de root y asignarle al usuario solo las

que deseemos.

También podría gustarte