Messages étiquettés root

Commande sudo oubliée, pas de panique …

Lorsque l’on utilise régulièrement la ligne de commande sous Linux, il arrive d’oublier la commande sudo afin d’exécuter une commande en « root ». Une méthode simple pour exécuter cette commande en « root » est d’utiliser la ligne suivante:

sudo !!

Cette commande permet de lancer en tant que « root » la dernière commande exécutée.

Un autre élément intéressant, lorsque l’on ouvre un document avec « Vim » et qu’au moment de l’enregistrer on s’aperçoit que l’on ne dispose pas des droits nécessaires, il existe une commande bien bien pratique:

:w ! sudo tee %

Cette commande pour Vim permet d’enregistrer une copie puis de remplacer l’original en tant que root.

Si vous avez d’autres commandes interressantes relatives à un oubli de « sudo », laissez les en commentaires.

Tags: , , , ,

Linux: Un exploit local permet de devenir root

Après la dernière vulnérabilité du noyau Linux ( voir la news de Victor ici ) on aurait pu espérer un peu de répit…mais c’est raté !

Deux membres du Google Security Team (Tavis Ormandy et Julien Tinnes) ont découvert une faille dans le noyau qui permet un exploit local (un simple utilisateur peut passer root).

Leur annonce avec les explications se trouve sur cette page et la correction du bug, par Linus en personne, a été postée ici.

Comme la dernière fois, Brad Spengler a repéré cette annonce de vulnérabilité sur la mailing-list Full disclosure et il a écrit un exploit qui l’utilise afin de prendre le contrôle de tous les anciens noyaux contenant la faille.

Son exploit est disponible à cette adresse : http://grsecurity.net/~spender/wunderbar_emporium.tgz

On peut y voir une petite vidéo (des gens qui jouent à la roulette russe…très symbolique 😉 et le code de l’exploit qui contient des commentaires sarcastiques du genre : « nice work Linus on trying to silently fix an 8 year old vulnerability, leaving vendors without patched kernels for their users ».

via Journal de patrick_g: Encore un trou de sécurité, encore Brad qui s’amuse….

Les versions du noyau Linux concernées:

  • Linux 2.4, de la version 2.4.4 à la version 2.4.37.4
  • Linux 2.6, de la version 2.6.0 à la version 2.6.30.4

Un patch à été publié par Linus Torwald, il est disponible ici.

Tags: , , ,

Mot de passe root oublié

Petite manipulation pour modifier le mot de passe root lorsqu’on l’as oublié et que l’on ne peut lancer le système sans lui:

Au lancement du système, que ce soit sur LiLo ou Grub, il est possible d’éditer la ligne de démarrage.

Il faut ici y ajouter

init=/bin/sh

Une fois le système lancé avec cette option, nous nous retrouvons connectés en root sans mot de passe sur un système en lecture seule.

Il nous faut donc remonter le système en lecture / écriture:

mount -rw -o remount /

Nous pouvons maintenant changer le mot de passe root:

passwd root

Il est également possible d’aller modifier directement via un éditeur, les fichiers /etc/passwd et /etc/shadow.

Le démarrage ne s’étant pas effectué entièrement, il est nécessaire de resynchroniser le système afin de s’assurer de la prise en compte des modifications.

sync

Au démarrage suivant une vérification du disque est possible.

Si cette méthode ne fonctionne pas car Grub ou LiLo empêche l’édition des lignes de démarrage, d’autres méthodes existent.

Notamment dans le cas où il est possible de démarrer via un live-cd.

Il suffit alors de quelques commandes pour arriver au même résultat.

Se connecter en root sur le live-cd:

sudo su –

Monter la partition système:

mount /dev/sdX /mnt

Copier les périphériques sur cette partition:

cp -R /dev/ /mnt/dev

Se chrooter dans la partition:

chroot /mnt

À partir de ce moment, toutes les actions effectuées ne le sont plus sur le système du live-cd mais sur votre système installé sur le disque dur. Toute mauvaise manipulation peut s’avérer désastreuse pour votre système.

Il suffit maintenant de changer le mot de passe:

passwd root

Il suffit maintenant de redémarrer le système sans le live-cd.

Tags: , , , , , ,