Harald Weidner:
>
> Einige Systeme haben früher Shellskripte mit Setuid-Funktionalität erlaubt.
> Wenn ein Systemadministrator z.B. ein Skript bereitstellt, dass setuid root
> ist und z.B. mit "#! /bin/bash" beginnt, konnte man daraus folgendermaßen
> einen einen Exploit machen:
>
> Man erstellt einen symbolischen Link auf das Skript und nennt ihn "-i".
> Wenn man anschließend das Skript über den Namem -i aufruft, dann erzeugt der
> Kernel daraus einen Aufruf "/bin/bash -i", und der Angreifer erhält eine
> interaktive Shell mit root-Rechten.
Schick! :) Vielen Dank dafür,
J.
--
In public I try to remain calm and to appear perceptive.
[Agree] [Disagree]
<http://www.slowlydownward.com/NODATA/data_enter2.html>
Attachment:
signature.asc
Description: Digital signature