On Tue, 19 Feb 2002 23:03:58 -0300 Gustavo Noronha Silva <[EMAIL PROTECTED]> wrote:
> On Tue, 19 Feb 2002 10:59:08 +0000 > Filipe Maia <[EMAIL PROTECTED]> wrote: > > > Eu estive a ver e parece-me bem. Mas como o programa não é setuid não tem > > por > > natureza falhas de segurança. Só programas setuid é que podem potecialmente > hmmm, eu acho isso um engano muito grande... um programa setuid certamente tem > mais possibilidades de receber um ataque, mas... levando em conta o meu > programa > > se alguém conseguir um buffer overflow na variável "command" e colocar > algo como "/home/hacker/meuscriptmau.sh" e no meuscriptmau.sh tiver > um "chmod u+s /bin/sh".... Não percebo como é que alguém sem password de root conseguiria fazer executar o tal script com permissão de root, nem qual o interesse do overflow neste caso. Qualquer pessoa podia fazer um programa igual ao seu e executá-lo e passar e colocar o que quisesse na variável comando. Se calhar não percebi bem o que queria dizer... > ou ainda, se o cara conseguir obter o conteúdo > da variável "password"... lá se foi minha senha desconhecida de root =) > > é esse tipo de falha que eu quero evitar, o pzn já me deu umas dicas > sobre fazer free na variável em que está a senha pra não deixar ela > no /dev/mem > Sim nesse caso tem razão. É preciso ter muito cuidado a manipular informação sensível. > > pode construir e correr. Se calhar o problema que encontrou no gnome-sudo > > não > > dá acesso a root, ou então encontrou um problema no sudo. > o problema que eu encontrei no gnome-sudo é muito simples =)... para rodar > ele você precisa coonfigurar o sudo para permitir a execução de um script > (/usr/lib/gnome-sudo/gnome-sudo-helper), esse script simplesmente permite > que você rode qualquer outro comando... ou seja, é o mesmo que dar permissão > para o sudo rodar o /bin/sh como root > > http://bugs.debian.org/gnome-sudo > > o bug já foi reportado =) > > []s! > > -- > Gustavo Noronha Silva - kov <http://www.metainfo.org/kov> > *---------* -+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+-+ > | .''`. | Debian GNU/Linux: <http://www.debian.org> | > | : :' : + Debian BR.......: <http://debian-br.cipsga.org.br>+ > | `. `'` + Q: "Why did the chicken cross the road?" + > | `- | A: "Upstream's decision." -- hmh | > *---------* -+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+--+-+-+ > > > -- > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] > -- *----------------------------------------------------------------* | .''`. | Filipe Maia | | : :' : | email: [EMAIL PROTECTED] | | `. `'` | | | `- | Debian GNU/Linux: <http://www.debian.org> | *----------------------------------------------------------------*

