[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: teste e olhada no código



On Wed, 20 Feb 2002 16:09:28 -0300
Gustavo Noronha Silva <kov@debian.org> wrote:

> On Wed, 20 Feb 2002 15:50:16 +0000
> Filipe Maia <fmaia@gmx.net> wrote:
> 
> > On Tue, 19 Feb 2002 23:03:58 -0300
> > Gustavo Noronha Silva <kov@debian.org> wrote:
> > > se alguém conseguir um buffer overflow na variável "command" e colocar 
> > > algo como "/home/hacker/meuscriptmau.sh" e no meuscriptmau.sh tiver
> > > um "chmod u+s /bin/sh"....
> > 
> > Não percebo como é que alguém sem password de root conseguiria fazer executar
> > o tal script com permissão de root, nem qual o interesse do overflow neste
> > caso. Qualquer pessoa podia fazer um programa igual ao seu e executá-lo e
> > passar e colocar o que quisesse na variável comando. Se calhar não percebi bem
> > o que queria dizer...
> digamos que eu tenha a senha de root e esteja executando meu programa... mas um
> hacker consegue fazer um overflow no meu programa e muda o que eu ia executar
> como root... é isso =)

E como é que o hacker tinha acesso ao espaço de memória do seu programa?. Tinha no mínimo de ter acesso à conta desse utilizador, e mesmo assim acho que não é possivel.
Mas concordo em que a variável comando é das partes mais delicadas do programa, mas como a única coisa feita com ela é passar como parâmetro ao su, o su encarrega-se dos sanity checks.
 


-- 
*----------------------------------------------------------------*
|  .''`.  | Filipe Maia                                          |
| : :'  : | email: fmaia@gmx.net                                 |
| `. `'`  |                                                      |
|   `-    | Debian GNU/Linux: <http://www.debian.org>            |
*----------------------------------------------------------------*



Reply to: