sim.. esse eh o resultado do setuid(0)... ele muda o user id do
processo pra 0 (root).. no entanto pra isso funcionar o programa deve
ter flags de setuid, que apenas o root pode dar para este programa...

ou seja, de nada adiantaria um usuario normal criar esse programa e
rodar se o root nao desse para esse programa a permissao para realizar
setuid...

Isso eh mt utilizado pra partes do Sistema Operacional que precisam de
acesso root, mas que os usuarios que utilizam ele nao tenham esse
acesso.. o administrador pode permitir o programa virar root para suas
tarefas... no entanto se esse programa tiver bugs (algum nao tem?) o
usuario pode usar isso pra acabar pegando um shell de root..

[]s,
Mario

On Apr 9, 2005 4:10 PM, Wagner R. Serrano <[EMAIL PROTECTED]> wrote:
> Testei no FreeBSD 5.3, vejam o resultado:
> 
> Usurio guest faz o logon e depois que o programa roda ele vira root
> 
> $ id
> uid=2001(guest) gid=2000(users) groups=2000(users)
> $ ./babash
> bash-2.05b# id
> uid=0(root) gid=2000(users) groups=2000(users)
> 
> --
> 
>   ___________________________________________
>   WAGNER REZENDE SERRANO
>   Mobile: +55-11-8456-7828
>   Phone : +55-11-5051-5278
>   e-mail: [EMAIL PROTECTED]
>   MSN/messenger: [EMAIL PROTECTED]
>   ICQ 270-897-145
> 
> --
> 
> 
> Augusto, Alexandre wrote:
> > Oi pessoal,
> >
> > Tentem isso:
> >
> > vi babash.c
> > #include <stdlib.h>
> >         main () {
> >                 setuid(0);
> >                 system("/bin/bash");
> >         }
> >
> > /usr/local/bin/gcc babash.c -o babash
> > chmod 4755 babash
> > mv babash /usr/bin/babash
> >
> > No me lembro quem escreveu esse brinquedo. No fui eu pois meu conhecimento
> > em C  pobre...
> >
> > Tem rodado em maquinas solaris 8, 9  e Linux...
> > Ainda no rodei no BSD ...
> >
> > Abrao
> >
> >
> >
> > -----Mensagem original-----
> > De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
> > de Celso Viana
> > Enviada em: sexta-feira, 8 de abril de 2005 10:12
> > Para: Lista de discussao do grupo FUG-BR
> > Assunto: Re: [FUG-BR] segurana
> >
> > sim...... uso secure level 2
> >
> > o cenrio seria esse: tendo acabado de instalar o OS, instalei um
> > software que tem uma falha de segurana e eu no sei disso;
> > essa mquina est visvel para o mundo (ip real);
> > essa mquina ainda no foi atualizada;
> > o OS est em secure level 2;
> >
> > minha dvida: imaginemos que algum, nesse momento, descobriu essa
> > mquina e resolva explorar essa vulnerabilidade e tenha ganhado acesso
> > root; eu, estando logado no console, posso identificar esse invasor?
> > ele est visvel para os comandos do sistema?  possvel fazer com que
> > o sistema emita um alarme qdo esse invasor consiga o acesso?
> >
> > Celso
> >
> >
> > Celso
> >
> > On Apr 8, 2005 9:59 AM, Christopher Giese - IRAPIDA
> > <[EMAIL PROTECTED]> wrote:
> >
> >>depende
> >>
> >>vc usa secure level kernel ????
> >>
> >>pq se nao usa ele pode colocar um rootkit facilmente em sue sistema :)
> >>
> >>
> >>Celso Viana wrote:
> >>
> >>
> >>>all,
> >>>
> >>>Se algum consegue explorar uma vulnerabilidade num sistema FreeBSD,
> >>>ganhando acesso root, esse algum fica totalmente invisvel? ou os
> >>>comandos "w, who, etc" identificam o invasor?
> >>>
> >>>Celso
> >>>
> >>>_______________________________________________
> >>>Freebsd mailing list
> >>>Freebsd@fug.com.br
> >>>http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> >>>
> >>>
> >>
> >>_______________________________________________
> >>Freebsd mailing list
> >>Freebsd@fug.com.br
> >>http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> >>
> >
> >
> > _______________________________________________
> > Freebsd mailing list
> > Freebsd@fug.com.br
> > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> >
> > _______________________________________________
> > Freebsd mailing list
> > Freebsd@fug.com.br
> > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> >
> >
> 
> _______________________________________________
> Freebsd mailing list
> Freebsd@fug.com.br
> http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
>

_______________________________________________
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br

Responder a