Autor: Szymon Sokol (szymon_at_uci.agh.edu.pl)
Data: Tue 28 Feb 1995 - 17:59:36 MET
Jerzy Michal Pawlak (PAWLAK_at_zeubac.desy.de) wrote:
: > Mechanizm bledu w fingerd byl *dokladnie* ten sam co teraz
: >w httpd - podajac demonowi string dluzszy niz bufor na ten string przeznaczony
: >mozna bylo nadpisac stos, wlozyc zamiast wlasciwego adresu z procedury adres
: >wskazujacy na dalsza czesc naszego stringu, a w niej zawrzec kawalek kodu
: >robiacego co sie nam zywnie podoba. Np. "bootstrap loader" worma, co wlasnie
: >zrobil RTM. Nie potrzeba nawet wykonywac zadnych komend shella - znacznie
: >prosciej zrobic:
: >FILE *f=fopen(".rhosts","w"); fprintf(f,"moj.host.edu ja\n"); fclose(f);
: >i zalatwione... Taki kawalek kodu jak powyzej to gora kilkaset bajtow
: >nawet na najbardziej rozrzutnym RISCu.
: Bardzo slusznie, tyle ze finger demon musi byc uprzywilejowany, a httpd
: (jak ktos zauwazyl) nie musi i nawet nie powinien. Wiec ta dziura jest
: istotnie mniej niebezpieczna. Oczywiscie to zaden powod zeby jej nie
: zatkac :-)
Roznica nie jest taka wielka. Mawet zakladajac, ze httpd nie chodzi jako root
(co pewnie nie u wszystkich jest prawda), to tylko znaczy, ze trzeba jeszcze
troche czasu poswiecic, zeby z konta nieuprzywilejowanego wlamac sie na
uprzywilejowane. Przy takiej ilosci bugow, jaka maja rozne wersje Unixa,
to nie powinien byc problem na bardzo dlugo...
A tak na marginesie: dlaczego wlasciwie fingerd mialby musiec chodzic jako
root? Pytam, bo u mnie chodzi jako nobody i ciekaw jestem, czy to bardzo wielki
grzech... :-)
-- Szymon Sokol -- Network Manager U U M M M M University of Mining and Metallurgy, Computer Center U U MM MM MM MM ave. Mickiewicza 30, 30-059 Krakow, POLAND U U M M M M M M M M TEL. +48 12 338100 EXT. 2885 FAX +48 12 338907 UUUU M M M M M M WWW page: http://www.uci.agh.edu.pl/~szymon/
To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 15:49:56 MET DST