[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: exploit



Hallo,

p.slabiak@linux-services.org:

>Ich habe eine heftige Diskussion mit meinem Kunden gehabt, der
>behauptet, dass sh -i ein Linux exploit ist.
>Also entweder habe ich irgendwas verpasst aber aus meiner Sicht ist das
>kein exploit.
>Was meint ihr dazu ?

Vermutlich bezieht sich dein Kunde auf eine Sicherheitslücke in älteren
Unix-Systemen.

Einige Systeme haben früher Shellskripte mit Setuid-Funktionalität erlaubt.
Wenn ein Systemadministrator z.B. ein Skript bereitstellt, dass setuid root
ist und z.B. mit "#! /bin/bash" beginnt, konnte man daraus folgendermaßen
einen einen Exploit machen:

Man erstellt einen symbolischen Link auf das Skript und nennt ihn "-i".
Wenn man anschließend das Skript über den Namem -i aufruft, dann erzeugt der
Kernel daraus einen Aufruf "/bin/bash -i", und der Angreifer erhält eine
interaktive Shell mit root-Rechten.

Aus diesem Grund haben die meisten Unix-Systeme schon seit Anfang der 90er
Jahre begonnen, das setuid/setgid Flag bei Skripten schlicht zu ignorieren.

Linux hatte dank der Gnade der späten Geburt dieses Problem nie.

Gruß, Harald


Reply to: