Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
/etc/passwd). Для этого она обладает специальным атрибутом SUID/SGID, означающим смену
.идентификатора пользовате- ля и/или группы у запущенного процесса.
Такая особенность UNIX, нарушающая, безусловно, исходную модель разграничения доступа,
считалась бы <нехорошей>, будь она всего у одной программы passwd. Однако оказывается, что этот
Атрибут необходим цело- му множеству программ, порой очень сложных. Отсюда ясно, что злоумыш-
Ленник, найдя ошибку в одной из программ, обладающих атрибутом SUID
Root, может от ее (то есть супериользователя) имени произвести некоторые действия. Стандартным приемом
Считается копирование файла с командным интерпретатором (sh или csh) и установка на него атрибута SUID
Root. Таким образом, злоумышленник имеет под рукой стандартную программу sh, но все команды в ней он
Исполняет от имени суперпользователя.
Ошибки в SUID/SGID-программах находятся регулярно, с частотой несколько раз в месяц. Следуя' одной
Из основных аксиом программирования, можно сделать вывод, что эти ошибки будут находиться всегда.
Соответственно, многие защищенные версии UNIX стремятся обезопасить себя от атак такого рода, сильно
модифицировав SUID/SGID-механизм или вообще отказавшись от него.
Дата публикования: 2014-11-04; Прочитано: 243 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!