Symlink Attack: tecniche di intrusione

Symlink-Attack-tecniche-di-intrusione

Oggigiorno riceviamo una grande quantità di informazioni, molte delle quali evidenziano la continua esposizione ad attacchi informatici ai danni di organizzazioni ed aziende di ogni settore.

Siamo da sempre abituati a vedere fantomatici Hacker utilizzare programmi che visualizzano sul monitor dell’attacker una miriade di bit in movimento o numeri che ruotano ad altissima velocità, ma la realtà è ben diversa.

In questo articolo vogliamo mostrarvi in maniera concreta come viene trattata una delle tecniche di intrusione talvolta utilizzate: la vulnerabilità sui link simbolici.

Sfruttando questa falla di sicurezza, l’obiettivo è quello di leggere/scrivere dati di altri utenti, ad esempio il file che contiene le password del sistema (generalmente accessibile solo dall’utente amministratore).

Per eseguire l’exploit, l’Hacker analizza il programma potenzialmente vulnerabile con lo scopo di conoscere quali sono i dati a cui esso accede, focalizzando l’attenzione verso i file temporanei, il più delle volte memorizzati in directory accessibili da “chiunque”.

Se l’applicazione che crea e apre le risorse temporanee non esegue i dovuti controlli, come ad esempio verificare che il dato non è già presente sul disco, allora è possibile fargli aprire un qualsiasi file.

Vediamo ora un esempio pratico esaminando, in un ambiente Linux, un programma di cui non si dispone del codice sorgente.

Accedi

Registrati | Password dimenticata?