[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: teste e olhada no código



On Wed, 20 Feb 2002 15:50:16 +0000
Filipe Maia <fmaia@gmx.net> wrote:

> On Tue, 19 Feb 2002 23:03:58 -0300
> Gustavo Noronha Silva <kov@debian.org> wrote:
> > se alguém conseguir um buffer overflow na variável "command" e colocar 
> > algo como "/home/hacker/meuscriptmau.sh" e no meuscriptmau.sh tiver
> > um "chmod u+s /bin/sh"....
> 
> Não percebo como é que alguém sem password de root conseguiria fazer executar
> o tal script com permissão de root, nem qual o interesse do overflow neste
> caso. Qualquer pessoa podia fazer um programa igual ao seu e executá-lo e
> passar e colocar o que quisesse na variável comando. Se calhar não percebi bem
> o que queria dizer...
digamos que eu tenha a senha de root e esteja executando meu programa... mas um
hacker consegue fazer um overflow no meu programa e muda o que eu ia executar
como root... é isso =)

> > é esse tipo de falha que eu quero evitar, o pzn já me deu umas dicas
> > sobre fazer free na variável em que está a senha pra não deixar ela
> > no /dev/mem
> 
> Sim nesse caso tem razão. É preciso ter muito cuidado a manipular informação
> sensível.
sim...

[]s!

-- 
    Gustavo Noronha Silva - kov <http://www.metainfo.org/kov>
*---------* -+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+-+
|  .''`.  | Debian GNU/Linux: <http://www.debian.org>         |
| : :'  : + Debian BR.......: <http://debian-br.cipsga.org.br>+
| `. `'`  + Q: "Why did the chicken cross the road?"          +
|   `-    | A: "Upstream's decision." -- hmh                  |
*---------* -+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+-+



Reply to: