On Sat, Mar 13, 2004 at 05:23:32PM +0100, Leopoldo Ghielmetti wrote:
> Juste, il faut seulement cr�er le fichier avec les bonnes permissions.

C'est plus compliqu� que �a  et il faut aussi l'effacer ensuite.

Exemple:

   [EMAIL PROTECTED]:/tmp% date > file_1
   [EMAIL PROTECTED]:/tmp% ln -s file_1 blabla.truc.42
   [EMAIL PROTECTED]:/tmp% cat blabla.truc.42 
   Sat Mar 13 17:42:23 MET 2004
   [EMAIL PROTECTED]:/tmp% echo > blabla.truc.42 'test'
   [EMAIL PROTECTED]:/tmp% cat file_1 
   test

Ce genre d'attaque est connu. Pour s'en pr�munir, cr�er un r�pertoire:

   TMP_DIRECTORY=/tmp/`basename $0`.$$

   umask 077
   mkdir $TMP_DIRECTORY || fail "someone tampering"

   TMP_FILE=$TMP_DIRECTORY/bla

   rm -rf $TMP_DIRECTORY # ou auto via `trap'.

De nombreux scripts d'installation ou d'autres sont soumis � ces
attaques. Certains pensent que le concept m�me de /tmp global est dangereux.
Personnellement dans mes scripts j'aime bien utiliser ~user/tmp.

_______________________________________________
gull mailing list
[EMAIL PROTECTED]
http://lists.alphanet.ch/mailman/listinfo/gull

Répondre à