Документация по ОС FreeBSD
Воскресенье, 28.12.2025, 02:17
Главная
Регистрация
Вход
Приветствую Вас
Гость
|
RSS
Меню сайта
Главная страница
Новости в мире Unix
NEW
Каталог файлов
NEW
Установка и настройка
Ports & Packages
cvs
Безопасность
Работа с железом
X Window
Multimedia
Man pages
Net
Apache
DNS
FTP
Mail
Samba
Squid
SSH
VPN
РРР
Shell
IPFW
Tips'n'tricks
RFC
Книги по FreeBSD
Темы экзамена BSDA
Гостевая книга
Форум на bsdportal.ru
Каталог сайтов
Самый свежий софт
Каталог ссылок
links
Главная
»
2009
»
Сентябрь
»
01
Атака на ftpd из состава FreeBSD
Некорректная обработка некоторых системных файлов при использовании chroot-режима в ftpd из состава FreeBSD может быть использована для обхода некоторых системных ограничений. Доступен пример проведения атаки, которая сработала во FreeBSD 7.2, при условии разрешения сохранения coredump-файлов от suid-программ в текущую директорию (по умолчанию запрещено, kern.sugid_coredump=0). Атакующий, имеющий доступ в систему с chroot ограничением, может загрузить файлы ".login_conf" и ".login_conf.db", содержащие установку лимита на число открытых файлов "openfiles=5". Далее попытка в новой сессии открыть какой-то файл, приведет к краху ftpd с сохранением coredump-файла ftpd.core, в котором можно найти неочищенные области памяти с остатком хэшей паролей.
Источник:
http://www.opennet.ru/opennews/art.shtml?num=23234
Просмотров: 667 | Добавил:
oleg
| Дата:
31.08.2009
|
Комментарии (0)
Форма входа
Календарь новостей
«
Сентябрь 2009
»
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Поиск
Друзья сайта
Google+
Copyright MyCorp © 2025