Harald Weidner: > > Einige Systeme haben früher Shellskripte mit Setuid-Funktionalität erlaubt. > Wenn ein Systemadministrator z.B. ein Skript bereitstellt, dass setuid root > ist und z.B. mit "#! /bin/bash" beginnt, konnte man daraus folgendermaßen > einen einen Exploit machen: > > Man erstellt einen symbolischen Link auf das Skript und nennt ihn "-i". > Wenn man anschließend das Skript über den Namem -i aufruft, dann erzeugt der > Kernel daraus einen Aufruf "/bin/bash -i", und der Angreifer erhält eine > interaktive Shell mit root-Rechten. Schick! :) Vielen Dank dafür, J. -- In public I try to remain calm and to appear perceptive. [Agree] [Disagree] <http://www.slowlydownward.com/NODATA/data_enter2.html>
Attachment:
signature.asc
Description: Digital signature