On Wed, 20 Feb 2002 16:09:28 -0300
Gustavo Noronha Silva <[EMAIL PROTECTED]> wrote:

> On Wed, 20 Feb 2002 15:50:16 +0000
> Filipe Maia <[EMAIL PROTECTED]> wrote:
> 
> > On Tue, 19 Feb 2002 23:03:58 -0300
> > Gustavo Noronha Silva <[EMAIL PROTECTED]> wrote:
> > > se alguém conseguir um buffer overflow na variável "command" e colocar 
> > > algo como "/home/hacker/meuscriptmau.sh" e no meuscriptmau.sh tiver
> > > um "chmod u+s /bin/sh"....
> > 
> > Não percebo como é que alguém sem password de root conseguiria fazer 
> > executar
> > o tal script com permissão de root, nem qual o interesse do overflow neste
> > caso. Qualquer pessoa podia fazer um programa igual ao seu e executá-lo e
> > passar e colocar o que quisesse na variável comando. Se calhar não percebi 
> > bem
> > o que queria dizer...
> digamos que eu tenha a senha de root e esteja executando meu programa... mas 
> um
> hacker consegue fazer um overflow no meu programa e muda o que eu ia executar
> como root... é isso =)

E como é que o hacker tinha acesso ao espaço de memória do seu programa?. Tinha 
no mínimo de ter acesso à conta desse utilizador, e mesmo assim acho que não é 
possivel.
Mas concordo em que a variável comando é das partes mais delicadas do programa, 
mas como a única coisa feita com ela é passar como parâmetro ao su, o su 
encarrega-se dos sanity checks.
 


-- 
*----------------------------------------------------------------*
|  .''`.  | Filipe Maia                                          |
| : :'  : | email: [EMAIL PROTECTED]                                 |
| `. `'`  |                                                      |
|   `-    | Debian GNU/Linux: <http://www.debian.org>            |
*----------------------------------------------------------------*

Responder a