Menú principal

Mostrando entradas con la etiqueta sudo. Mostrar todas las entradas
Mostrando entradas con la etiqueta sudo. Mostrar todas las entradas

viernes, 4 de mayo de 2018

Como utilizar Touch ID para comandos sudo en el terminal de Mac

Desde 2016 el sistema Touch ID ha sido incorporado en los MacBook Pro, es una herramienta que permite agilizar el desbloqueo del dispositivo o acciones en las que se requeriría la introducción de la contraseña. Si normalmente utilizas el terminal de tu MacBook Pro sabrás que con la configuración por defecto de tu equipo no puedes utilizar Touch ID cuando utilizas comandos sudo. Aunque en un principio utilizar Touch ID en el terminal no sea posible, existe un pequeño truco que te permitirá activar esta función editando un archivo de texto del sistema. A continuación os contaremos como podéis hacerlo:

Para empezar deberemos abrir la aplicación del terminal e introducir el comando sudo nano /etc/pam.d/sudo , tras introducirlo deberás introducir tu contraseña para acceder a el archivo. Nano es un editor de texto que se encuentra en el Terminal, utilizaremos este editor para añadir una nueva línea de texto justo debajo de la línea en la que pone “# sudo: auth account password sesion”. El texto a introducir es el siguiente “auth sufficient pam_tid.so”

Figura 1: Archivo del sistema modificado para activar Touch ID

Hecho esto pulsa Control+X seguido de Y, después pulsa en “retroceder”. Después de hacer esto cierra el terminal y vuelve a abrirlo. Ha llegado el momento de comprobar si este pequeño truco funciona, si lo hace, la próxima vez que intentemos introducir un comando sudo debería aparecernos una ventana en la que nos solicita autenticarnos, como se muestra en la siguiente imagen:

Figura 2: Mensaje de solucitud de autenticación vía Touch ID

Para hacerlo podremos colocar nuestro dedo en el sensor de Touch ID o simplemente introducir nuestra contraseña pulsando en el botón “Utilizar contraseña”. Sin duda este pequeño truco puede ser muy útil para todos aquellos que utilizan el terminal de su MacBook Pro de manera regular agilizando los tediosos proceso autenticación.

viernes, 25 de noviembre de 2016

Módulo PAM para autenticar comandos de terminal con Touch ID

Es una noticia técnica muy interesante. Un desarrollador ha creado un nuevo módulo PAM, Pluggable Authentication Module, para poder autenticar la ejecución de comandos de terminal a través de la tecnología Touch ID. Esto es debido a la llegada del Touch ID al nuevo MacBook Pro, el cual cuenta con este tipo de sensor. Ahora es el momento de destapar el tarro de las esencias, y este desarrollador ya le ha encontrado una utilidad interesante. El desarrollador se llama Hamza Sood y ha creado el módulo PAM con el que para ejecutar el comando sudo, por ejemplo, deberemos poner nuestro dedo en el sensor y ser autenticados.

En el ejemplo que el desarrollador Hamza ha utilizado, se ejecuta el comando sudo desde una terminal y se necesita autenticar con Touch ID en dicho momento. Este ejemplo, puede ser extrapolado a otros comandos y acciones en el sistema. Esto agrega un nivel de seguridad al terminal, el cual requiere que el usuario escanee su huella utilizando el sensor antes de que se proceda a la ejecución del comando. El desarrollador también ha compartido instrucciones de instalación en Github, por lo que se puede probar, modificar y fortificar el uso de la terminal.

Figura 1: Instrucciones de instalación del nuevo módulo PAM

Al final se está agregando un nivel de seguridad a la terminal. Este hack solo está pensado para usuarios avanzados, ya que aún no hay un proceso de instalación automático, por lo que se debe instalar y configuración con cuidado. La idea es realmente interesante, la posibilidad de utilizar Touch ID en diferentes sitios, abre un montón de posibilidades a modo de 2FA.

viernes, 24 de julio de 2015

OS X 10.10: Ser root con un exploit que cabe en un tweet

La noticia ha saltado ayer cuando se ha publicado una vía para lograr ser root en un sistema OS X. Este exploit permite conseguir ser administrador de un sistema OS X Yosemite utilizando una línea de instrucción que cabe en un tweet. Hay que recordar que OS X Yosemite es la última versión del sistema operativo de Apple, por lo que gran cantidad de personas estarán afectadas por este grave bug de seguridad. El fallo puede ser explotado por un atacante o malware que tenga una sesión en el equipo y podrán conseguir el control total. La vulnerabilidad se encuentra documentada por Stefan Esser.

El problema reside en una llamada a DYLD_PRINT_TO_FILE, la cual es una variable de entorno que se ha añadido en Yosemite, por lo que las versiones anteriores no parecen vulnerables. Esta variable de entorno especifica qué parte del sistema de archivos de un componente registra los mensajes de error.  Si la variable de entorno es abusada con una aplicación con privilegio, el atacante puede modificar archivos arbitrarios, por ejemplo el archivo con el que se enumeran las cuentas de usuario, permitiendo la escalada de privilegios a root.

Figura 1: Código vulnerable de la variable de entorno

La instrucción que se debe ejecutar es la siguiente, en primer lugar lanzar el comando whoami para identificar la identidad del usuario y en la misma línea ejecutar ALL=(ALL) NOPASSWD:ALL. Después, se envía la línea a través de un pipe a la variable de entorno, que en este caso es la lista de usuarios que pueden obtener privilegios de root, es decir los sudoers. Esa línea le dice al sistema que su la cuenta de usuario que devuelve whoami obtiene permisos de root, realmente su identidad para ejecutar procesos, con sudo sin contraseña. 

Figura 2: Instrucción que permite obtener root en OS X Yosemite

En resumen, una manera sencilla de tomar el control con el máximo privilegio en un sistema OS X. Es de suponer que Apple tomará medidas inmediatamente, y que además su nueva versión OS X 10.11 El Capitán vendrá sin este enorme y crítico bug.

jueves, 8 de enero de 2015

Metasploit: Listado de módulos disponibles para OS X

Cada día que pasa Metasploit y su comunidad se hacen más y más grande, por ello hemos querido recopilar un listado de módulos, tanto de explotación como post-explotación, con los que ayudar a los pentesters que se enfrentan a los sistemas de Apple. Aunque para algunos puede parecerle que Metasploit es sinónimo de ataques a sistemas Microsoft, no es del todo cierto, ya que existe bastante contenido en lo que se refiere a los sistemas de Apple

Como prueba de esto en Seguridad Apple hemos publicado algunos artículos referenciando precisamente este hecho, por ejemplo bypasseando sudo en un OS X con el módulo sudo_passsword_bypass, como obtener los backups de iPhone e iPad con Metasploit, o como ponerse sexy antes de ser fotografiado por iSight gracias a una prueba de concepto generando un binario malicioso.

Los Módulos para OS X

Si visitamos el Github de Metasploit podemos observar diversos módulos, pero si nos centramos en la plataforma podemos listar los módulos para OS X. También debemos tener en cuenta qué tipo de módulo queremos para OS X, es decir, si queremos consultar un módulo de tipo exploit o post-explotación. En la ruta modules/exploits/osx podemos encontrar un listado de módulos de tipo exploit para los sistemas Apple.

Figura 1: Menú de exploits para OS X

En esta ruta encontramos una serie de carpetas que proporcionan al pentester una clasificación por protocolo o tecnología, es decir, si buscamos un módulo de tipo exploit para el protocolo FTP, o alguna aplicación que implemente dicho protocolo, que se ejecute en OS X deberíamos acudir a modules/exploits/osx/ftp. Podemos encontrar exploits para protocolos como HTTP, FTP, Samba, AFP, para el navegador Safari, pero también podemos encontrar exploits locales. En la ruta modules/exploits/osx/browser, referentes a navegadores, podemos encontrar:
  • mozilla_mchannel. 
  • safari_file_policy.
  • safari_metadata_archive.
  • safari_user_assisted_download_launch.
  • software_update.
De los comentados anteriormente el más nuevo es safari_user_assisted_download_launch que es de Marzo de 2014. Con este módulo se fuerza al navegador a descargar un paquete .app el cual contiene el payload.

Otra rama interesante a observar son los módulos de explotación local. Para lanzar estos módulos debemos tener una sesión abierta en la máquina remota con nuestro Metasploit. A continuación enumeramos los módulos:
  • iokit_keyboard_root.
  • nfs_mount_root.
  • persistence.
  • setuid_tunnelblick.
  • setuid_viscosity.
  • sudo_password_bypass.
  • vmware_bash_function_root.
El módulo sudo_password_bypass dispone de una prueba de concepto en Seguridad Apple. El módulo vmware_bash_function_root explota la vulnerabilidad de Shellshock en OS X. Para el protocolo Samba:
  • lsa_transnames_heap.
  • trans2open.
Figura 2: WebSTAR FPT Server User Overflow

Por último, para el protocolo HTTP se dispone de evocam_webserver, mientras que para FTP tenemos webstar_ftp_user. Son módulos de explotación de aplicaciones que se ejecutan en OS X, pero no son vulnerabilidades del sistema, por ejemplo la de webstar_ftp_user explota un buffer overflow.

Autor: Pablo González (@pablogonzalezpe)
Escritor del libro "Metasploit para Pentesters"

viernes, 8 de marzo de 2013

CVE-2013-1775: sudo en OS X permite elevar privilegios

El poyecto sudo ha reconocido la vulnerabilidad CVE-2013-1775 que permite a cualquier usuario con acceso al sistema operativo convertirse en root dentro de tu sistema. Esto puede ser aprovechado por cualquier software malicioso para conseguir controlar totalmente el sistema, o para que equipos compartidos por varios usuarios sean controlados totalmente por cualquiera de estos usuarios.

Figura 1: Versión de sudo en OS X Mountain Lion 10.8.2

La vulnerabilidad afecta a todas las versiones de sudo que van desde la versión 1.6.0 a la versión 1.7.10p6 y está arreglada a partir de las versiones 1.8.6p7 y 1.7.10p7. Actualmente, los sistemas OS X Mountain Lion 10.8.2 tienen instalada la versión 1.7.4p6, afectada por esta vulnerabilidad, así que esperamos que Apple lo solucione en el próximo OS X Mountain Lion 10.8.3.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares