On Wed, 20 Feb 2002 16:09:28 -0300 Gustavo Noronha Silva <[EMAIL PROTECTED]> wrote:
> On Wed, 20 Feb 2002 15:50:16 +0000 > Filipe Maia <[EMAIL PROTECTED]> wrote: > > > On Tue, 19 Feb 2002 23:03:58 -0300 > > Gustavo Noronha Silva <[EMAIL PROTECTED]> wrote: > > > se alguém conseguir um buffer overflow na variável "command" e colocar > > > algo como "/home/hacker/meuscriptmau.sh" e no meuscriptmau.sh tiver > > > um "chmod u+s /bin/sh".... > > > > Não percebo como é que alguém sem password de root conseguiria fazer > > executar > > o tal script com permissão de root, nem qual o interesse do overflow neste > > caso. Qualquer pessoa podia fazer um programa igual ao seu e executá-lo e > > passar e colocar o que quisesse na variável comando. Se calhar não percebi > > bem > > o que queria dizer... > digamos que eu tenha a senha de root e esteja executando meu programa... mas > um > hacker consegue fazer um overflow no meu programa e muda o que eu ia executar > como root... é isso =) E como é que o hacker tinha acesso ao espaço de memória do seu programa?. Tinha no mínimo de ter acesso à conta desse utilizador, e mesmo assim acho que não é possivel. Mas concordo em que a variável comando é das partes mais delicadas do programa, mas como a única coisa feita com ela é passar como parâmetro ao su, o su encarrega-se dos sanity checks. -- *----------------------------------------------------------------* | .''`. | Filipe Maia | | : :' : | email: [EMAIL PROTECTED] | | `. `'` | | | `- | Debian GNU/Linux: <http://www.debian.org> | *----------------------------------------------------------------*