Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Болталка (https://forum.antichat.xyz/forumdisplay.php?f=46)
-   -   Переполнение буфера в версиях под Линукс и freebsd (https://forum.antichat.xyz/showthread.php?t=2287)

18.07.2004 05:24

Подскажите,что дает такая уязвимость?
В палане,что дистанционное управления ето ясно.
А с формальностью.
--
Благодарен заранее )

CHS 18.07.2004 05:59

Аспект.
Вот мой перевод описания уязвимости.

Демон Протокола Времени Сети (ntpd) отправленный со многими системами уязвим на отдаленный буфер, выходят за пределы нападения. Это происходит, строя ответ для вопроса с большим readvar аргументом. В почти всех случаях, ntpd бежит с суперпользовательскими привилегиями, позволяя получать ОТДАЛЕННЫЙ ДОСТУП КОРНЯ к приспособленцу

Все-же мало понятно,что можно сделать.
Прокаментируйте.

Че Гевара 19.07.2004 16:12

А что тут мало понятного ?

В определенной программе происходит переполнение временной памяти (буфера), в следствии чего можно выполнить произвольную команду ...

Че Гевара 19.07.2004 17:28

Для прояснения мона привести переполнения буфера в NES (Это популярная веб-платформа, которую обычно используют для электронной коммерции и интрасетей)

Пример довольно прозрачный:
Стоит лишь отправить произвольный запрос get, состоящий из 4080 символов, за которыми следует ряд предназначенных для выполнения команд:
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">GET / [буфер] [команды] http/1.0[/QUOTE]<span id='postcolor'>

Вместо буфера как раз и нужно подставить эти 4080 символов, а следующие после буфера команды выполняются на уровне привелегий локальной системы ...

Под Линукс и freeBSD все будет посложнее. Да и все там будет по-другому ...


Время: 16:25