Re: Niebezpieczna dziura w httpd

Autor: Jerzy Michal Pawlak (PAWLAK_at_zeubac.desy.de)
Data: Mon 27 Feb 1995 - 20:32:07 MET


> Mechanizm bledu w fingerd byl *dokladnie* ten sam co teraz
>w httpd - podajac demonowi string dluzszy niz bufor na ten string przeznaczony
>mozna bylo nadpisac stos, wlozyc zamiast wlasciwego adresu z procedury adres
>wskazujacy na dalsza czesc naszego stringu, a w niej zawrzec kawalek kodu
>robiacego co sie nam zywnie podoba. Np. "bootstrap loader" worma, co wlasnie
>zrobil RTM. Nie potrzeba nawet wykonywac zadnych komend shella - znacznie
>prosciej zrobic:
>FILE *f=fopen(".rhosts","w"); fprintf(f,"moj.host.edu ja\n"); fclose(f);
>i zalatwione... Taki kawalek kodu jak powyzej to gora kilkaset bajtow
>nawet na najbardziej rozrzutnym RISCu.

Bardzo slusznie, tyle ze finger demon musi byc uprzywilejowany, a httpd
(jak ktos zauwazyl) nie musi i nawet nie powinien. Wiec ta dziura jest
istotnie mniej niebezpieczna. Oczywiscie to zaden powod zeby jej nie
zatkac :-)

JMP



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 15:49:55 MET DST