Las capabilities dividen los privilegios de root en unidades granulares. Esto permite que un binario (sin SUID) ejecute acciones potentes si posee la capacidad correcta, como CAP_NET_RAW para escanear puertos o inyección de paquetes. Es un vector de PE crucial en entornos de baja confianza.

Comando Práctico:
Identifica binarios con capacidades asignadas para buscar posibles rutas de ataque:
getcap -r / 2>/dev/null

Ejemplo: getcap /usr/bin/ping (normalmente muestra cap_net_raw+ep).

Mitigación:
Audita las capabilities de los procesos en ejecución con capsh --print. Limita el uso de setcap solo a los binarios y aplicaciones estrictamente necesarios. Elimina capacidades con setcap -r /ruta/binario cuando ya no se requieran.

¿Qué otra herramienta usan para auditar permisos avanzados en sistemas operativos Linux?


Daniel Maldonado

¡Hola! Soy Daniel Maldonado, Sr. Analista de Seguridad Informática y me dedico al hacking desde hace más de 10 años.

0 comentarios

Deja una respuesta

Marcador de posición del avatar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Daniel Maldonado
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.