Re: teste e olhada no código
On Wed, 20 Feb 2002 16:09:28 -0300
Gustavo Noronha Silva <kov@debian.org> wrote:
> On Wed, 20 Feb 2002 15:50:16 +0000
> Filipe Maia <fmaia@gmx.net> wrote:
>
> > On Tue, 19 Feb 2002 23:03:58 -0300
> > Gustavo Noronha Silva <kov@debian.org> wrote:
> > > se alguém conseguir um buffer overflow na variável "command" e colocar
> > > algo como "/home/hacker/meuscriptmau.sh" e no meuscriptmau.sh tiver
> > > um "chmod u+s /bin/sh"....
> >
> > Não percebo como é que alguém sem password de root conseguiria fazer executar
> > o tal script com permissão de root, nem qual o interesse do overflow neste
> > caso. Qualquer pessoa podia fazer um programa igual ao seu e executá-lo e
> > passar e colocar o que quisesse na variável comando. Se calhar não percebi bem
> > o que queria dizer...
> digamos que eu tenha a senha de root e esteja executando meu programa... mas um
> hacker consegue fazer um overflow no meu programa e muda o que eu ia executar
> como root... é isso =)
E como é que o hacker tinha acesso ao espaço de memória do seu programa?. Tinha no mínimo de ter acesso à conta desse utilizador, e mesmo assim acho que não é possivel.
Mas concordo em que a variável comando é das partes mais delicadas do programa, mas como a única coisa feita com ela é passar como parâmetro ao su, o su encarrega-se dos sanity checks.
--
*----------------------------------------------------------------*
| .''`. | Filipe Maia |
| : :' : | email: fmaia@gmx.net |
| `. `'` | |
| `- | Debian GNU/Linux: <http://www.debian.org> |
*----------------------------------------------------------------*
Reply to: