Re: Niebezpieczna dziura w httpd

Autor: Szymon Sokol (szymon_at_uci.agh.edu.pl)
Data: Tue 28 Feb 1995 - 17:59:36 MET


Jerzy Michal Pawlak (PAWLAK_at_zeubac.desy.de) wrote:
: > Mechanizm bledu w fingerd byl *dokladnie* ten sam co teraz
: >w httpd - podajac demonowi string dluzszy niz bufor na ten string przeznaczony
: >mozna bylo nadpisac stos, wlozyc zamiast wlasciwego adresu z procedury adres
: >wskazujacy na dalsza czesc naszego stringu, a w niej zawrzec kawalek kodu
: >robiacego co sie nam zywnie podoba. Np. "bootstrap loader" worma, co wlasnie
: >zrobil RTM. Nie potrzeba nawet wykonywac zadnych komend shella - znacznie
: >prosciej zrobic:
: >FILE *f=fopen(".rhosts","w"); fprintf(f,"moj.host.edu ja\n"); fclose(f);
: >i zalatwione... Taki kawalek kodu jak powyzej to gora kilkaset bajtow
: >nawet na najbardziej rozrzutnym RISCu.

: Bardzo slusznie, tyle ze finger demon musi byc uprzywilejowany, a httpd
: (jak ktos zauwazyl) nie musi i nawet nie powinien. Wiec ta dziura jest
: istotnie mniej niebezpieczna. Oczywiscie to zaden powod zeby jej nie
: zatkac :-)

Roznica nie jest taka wielka. Mawet zakladajac, ze httpd nie chodzi jako root
(co pewnie nie u wszystkich jest prawda), to tylko znaczy, ze trzeba jeszcze
troche czasu poswiecic, zeby z konta nieuprzywilejowanego wlamac sie na
uprzywilejowane. Przy takiej ilosci bugow, jaka maja rozne wersje Unixa,
to nie powinien byc problem na bardzo dlugo...
A tak na marginesie: dlaczego wlasciwie fingerd mialby musiec chodzic jako
root? Pytam, bo u mnie chodzi jako nobody i ciekaw jestem, czy to bardzo wielki
grzech... :-)

--
                       Szymon Sokol -- Network Manager
U    U M     M M     M University of Mining and Metallurgy, Computer Center
U    U MM   MM MM   MM ave. Mickiewicza 30, 30-059 Krakow, POLAND
U    U M M M M M M M M TEL. +48 12 338100 EXT. 2885  FAX +48 12 338907
 UUUU  M  M  M M  M  M WWW page: http://www.uci.agh.edu.pl/~szymon/


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 15:49:56 MET DST