Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
естественно, с привилегиями суперпользователя. Как стандартный вариант
используется копирование оболочки /bin/sh в /tmp/ sh и установка на него
SUID root.
Вторая уязвимость, как уже говорилось, присутствует всегда при наличии
Sendmail до версии 8.8.4 включительно с конфигурацией по умолчанию,
Независимо от присутствия других сервисов и средств защиты типа межсетевых
Экранов. Раз sendmail работает на вашем компьютере, значит, отправляется и
Принимается электронная почта. Оказывается, ничего другого в данном случае
кракеру нс надо: как в старые добрые времена, "бомба" к вам может попасть
В обычном письме стандартного формата, которое, естественно, без всяких
Подозрений пропустит любой межсетевой экран или другой фильтр. Это письмо,
однако, будет иметь более чем специфическое содержание в MIME-кодировке,
При обработке которого у sendmail банально переполнится буфер, данные
Попадут в стек и могут быть интерпретированы как код. Естественно, он
Выполнится от имени суперпользователя.
Эта ошибочная функция вызывается, кстати, только в том случае, если в
конфигурации sendmail стоит недокументированный флаг "-9".
Какие можно сделать выводы из этой примечательной ситуации? Во-первых,
Дата публикования: 2014-11-04; Прочитано: 291 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!