[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: exploit



Harald Weidner:
> 
> Einige Systeme haben früher Shellskripte mit Setuid-Funktionalität erlaubt.
> Wenn ein Systemadministrator z.B. ein Skript bereitstellt, dass setuid root
> ist und z.B. mit "#! /bin/bash" beginnt, konnte man daraus folgendermaßen
> einen einen Exploit machen:
> 
> Man erstellt einen symbolischen Link auf das Skript und nennt ihn "-i".
> Wenn man anschließend das Skript über den Namem -i aufruft, dann erzeugt der
> Kernel daraus einen Aufruf "/bin/bash -i", und der Angreifer erhält eine
> interaktive Shell mit root-Rechten.

Schick! :) Vielen Dank dafür,

J.
-- 
In public I try to remain calm and to appear perceptive.
[Agree]   [Disagree]
                 <http://www.slowlydownward.com/NODATA/data_enter2.html>

Attachment: signature.asc
Description: Digital signature


Reply to: