Просмотр полной версии : Переполнение буфера в версиях под Линукс и freebsd
Подскажите,что дает такая уязвимость?
В палане,что дистанционное управления ето ясно.
А с формальностью.
--
Благодарен заранее )
Аспект.
Вот мой перевод описания уязвимости.
Демон Протокола Времени Сети (ntpd) отправленный со многими системами уязвим на отдаленный буфер, выходят за пределы нападения. Это происходит, строя ответ для вопроса с большим readvar аргументом. В почти всех случаях, ntpd бежит с суперпользовательскими привилегиями, позволяя получать ОТДАЛЕННЫЙ ДОСТУП КОРНЯ к приспособленцу
Все-же мало понятно,что можно сделать.
Прокаментируйте.
Че Гевара
19.07.2004, 16:12
А что тут мало понятного ?
В определенной программе происходит переполнение временной памяти (буфера), в следствии чего можно выполнить произвольную команду ...
Че Гевара
19.07.2004, 17:28
Для прояснения мона привести переполнения буфера в NES (Это популярная веб-платформа, которую обычно используют для электронной коммерции и интрасетей)
Пример довольно прозрачный:
Стоит лишь отправить произвольный запрос get, состоящий из 4080 символов, за которыми следует ряд предназначенных для выполнения команд:
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">GET / [буфер] [команды] http/1.0[/QUOTE]<span id='postcolor'>
Вместо буфера как раз и нужно подставить эти 4080 символов, а следующие после буфера команды выполняются на уровне привелегий локальной системы ...
Под Линукс и freeBSD все будет посложнее. Да и все там будет по-другому ...
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot