Hi,

Таки и надо было начинать с того, что первоначально компрометируется
учетная запись юзера, имеющегося в sudoerr.

18.06.07, Dmitry E. Oboukhov<[EMAIL PROTECTED]> написал(а):

DEO>> sudo вообще в том виде как она предлагается к применению в большинстве
DEO>> поп-дистров (ubuntu/RH) - дыра

DEO>> на шелле пишется скрипт хватающий рута запросто так

> URL? CVE? Описание?
в sudorc пишешь
username   ALL=(ALL) ALL

потом в одном терминале набираешь sudo ls
вводишь пароль
а в другом терминале набираешь sudo ls уже без пароля

дальше объяснять не надо вроде?

скрипт должен либо периодически тыркаться со своей командой sudo rm -fr
/

либо смотреть активность в логах авторизации (доступ к самим логам не
нужен достаточно время смотреть)
и опять же тыркаться

отлично работает


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]




--
best regards,
Alexander Popov         mailto:[EMAIL PROTECTED]
jabber: [EMAIL PROTECTED]

Ответить