Re: teste e olhada no código
On Wed, 20 Feb 2002 15:50:16 +0000
Filipe Maia <fmaia@gmx.net> wrote:
> On Tue, 19 Feb 2002 23:03:58 -0300
> Gustavo Noronha Silva <kov@debian.org> wrote:
> > se alguém conseguir um buffer overflow na variável "command" e colocar
> > algo como "/home/hacker/meuscriptmau.sh" e no meuscriptmau.sh tiver
> > um "chmod u+s /bin/sh"....
>
> Não percebo como é que alguém sem password de root conseguiria fazer executar
> o tal script com permissão de root, nem qual o interesse do overflow neste
> caso. Qualquer pessoa podia fazer um programa igual ao seu e executá-lo e
> passar e colocar o que quisesse na variável comando. Se calhar não percebi bem
> o que queria dizer...
digamos que eu tenha a senha de root e esteja executando meu programa... mas um
hacker consegue fazer um overflow no meu programa e muda o que eu ia executar
como root... é isso =)
> > é esse tipo de falha que eu quero evitar, o pzn já me deu umas dicas
> > sobre fazer free na variável em que está a senha pra não deixar ela
> > no /dev/mem
>
> Sim nesse caso tem razão. É preciso ter muito cuidado a manipular informação
> sensível.
sim...
[]s!
--
Gustavo Noronha Silva - kov <http://www.metainfo.org/kov>
*---------* -+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+-+
| .''`. | Debian GNU/Linux: <http://www.debian.org> |
| : :' : + Debian BR.......: <http://debian-br.cipsga.org.br>+
| `. `'` + Q: "Why did the chicken cross the road?" +
| `- | A: "Upstream's decision." -- hmh |
*---------* -+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+-+
Reply to: