Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Sendmail, злоумышленник может заставить ее выполнить любую команду,



естественно, с привилегиями суперпользователя. Как стандартный вариант

используется копирование оболочки /bin/sh в /tmp/ sh и установка на него

SUID root.

Вторая уязвимость, как уже говорилось, присутствует всегда при наличии

Sendmail до версии 8.8.4 включительно с конфигурацией по умолчанию,

Независимо от присутствия других сервисов и средств защиты типа межсетевых

Экранов. Раз sendmail работает на вашем компьютере, значит, отправляется и

Принимается электронная почта. Оказывается, ничего другого в данном случае

кракеру нс надо: как в старые добрые времена, "бомба" к вам может попасть

В обычном письме стандартного формата, которое, естественно, без всяких

Подозрений пропустит любой межсетевой экран или другой фильтр. Это письмо,

однако, будет иметь более чем специфическое содержание в MIME-кодировке,

При обработке которого у sendmail банально переполнится буфер, данные

Попадут в стек и могут быть интерпретированы как код. Естественно, он

Выполнится от имени суперпользователя.

Эта ошибочная функция вызывается, кстати, только в том случае, если в

конфигурации sendmail стоит недокументированный флаг "-9".

Какие можно сделать выводы из этой примечательной ситуации? Во-первых,





Дата публикования: 2014-11-04; Прочитано: 291 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...