» »

user buffer owerflow

user buffer owerflow

ikee ::

YelLow .

Na unix boxu imajo dolo?eni uporabniki shell acc. Eden od njih po?ene v C-ju napisan program, ki _nameroma_ spro?i buffer owerflow, vpi?e svoj payload v memory stack tega procesa in kon?no ?e prepi?e EAX register, da ka?e na gornjo kodo. S tem za?ne procesor izvajati strojno kodo, kot je hotel uporabnik. Ta koda zato lahko naredi karkoli (!), denimo menja root passwd.

Je ta scenarij mo?en?


Kako se boriti proti njemu? Je mountanje /home pod lastno particijo in prepre?itev executablov na njem edina mo?nost? Oz, ali je treba zauprati svojim uporabnikom, da ne bodo po?eli neumnosti?
-i

cyer^3d ::

Edina moznost je, da pazis kateri procesi ti laufajo na root accountu in seveda stalno fixas z patchi etc. Pa da zaupas ljudem, ki posedujejo te accounte...

A dobim kaksen free account?:))


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Izguba administratorskih pravic kot sudo uporabnik (strani: 1 2 )

Oddelek: Pomoč in nasveti
6512342 (10289) SeMiNeSanja
»

Ranljivost v Linuxu in Androidu prisotna tri leta (strani: 1 2 )

Oddelek: Novice / Varnost
7422949 (18288) SeMiNeSanja
»

Fedora in Red Hat strežniki kompromitirani! (strani: 1 2 )

Oddelek: Novice / Ostala programska oprema
769309 (6852) MrStein
»

0-day varnostna napaka v MS Word (strani: 1 2 3 )

Oddelek: Novice / Varnost
12313058 (9592) MrStein
»

Kritična napaka v Ubuntu 5.10 Breezy (strani: 1 2 3 )

Oddelek: Novice / Varnost
11713055 (10345) 64202

Več podobnih tem