PDA

Просмотр полной версии : Переполнение буфера в версиях под Линукс и freebsd


18.07.2004, 05:24
Подскажите,что дает такая уязвимость?
В палане,что дистанционное управления ето ясно.
А с формальностью.
--
Благодарен заранее )

CHS
18.07.2004, 05:59
Аспект.
Вот мой перевод описания уязвимости.

Демон Протокола Времени Сети (ntpd) отправленный со многими системами уязвим на отдаленный буфер, выходят за пределы нападения. Это происходит, строя ответ для вопроса с большим readvar аргументом. В почти всех случаях, ntpd бежит с суперпользовательскими привилегиями, позволяя получать ОТДАЛЕННЫЙ ДОСТУП КОРНЯ к приспособленцу

Все-же мало понятно,что можно сделать.
Прокаментируйте.

Че Гевара
19.07.2004, 16:12
А что тут мало понятного ?

В определенной программе происходит переполнение временной памяти (буфера), в следствии чего можно выполнить произвольную команду ...

Че Гевара
19.07.2004, 17:28
Для прояснения мона привести переполнения буфера в NES (Это популярная веб-платформа, которую обычно используют для электронной коммерции и интрасетей)

Пример довольно прозрачный:
Стоит лишь отправить произвольный запрос get, состоящий из 4080 символов, за которыми следует ряд предназначенных для выполнения команд:
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">GET / [буфер] [команды] http/1.0[/QUOTE]<span id='postcolor'>

Вместо буфера как раз и нужно подставить эти 4080 символов, а следующие после буфера команды выполняются на уровне привелегий локальной системы ...

Под Линукс и freeBSD все будет посложнее. Да и все там будет по-другому ...