On 12/12/05, mario rossi <legazzelle2004@xxxxxxxx> wrote: > discorso exploit (se non ho capito male sono > programmi utilizzati per sfruttare le cosiddette falle > di sicurezza) Giusto. > discapito trovo suse9.3 (che utilizzo) con una > descrizione, o meglio con un "listato": > http://www.frsirt.com/exploits/20051108.susechfn.sh.php Se funziona (cioe` se chfn su SUSE contiene davvero quel bug), lo script permette ad un qualsiasi utente locale di aggiungere la entry r00t::0:0: al file /etc/passwd. Di fatto, aggiunge un utente r00t con privilegi pari a root (privo di password). > Quindi data la mia totale ignoranza (mi autolesiono > ogni qualvolta :-)) qualcuno puo' spiegarmi di piu' > sul listato nel link? > Intendo: lo deve scrivere il truffaldino? lo devo > scrivere io? Creare i programma e lanciarlo > direttamente (fisicamente) sul povero pc dotato di > suse9.3? > Come avvengono queste cose? Possibile scenario: fai girare sul tuo computer una vecchia versione di apache che contiene qualche vulnerabilita`. Pero` hai studiato a fondo il manuale di apache e l'hai configurato per benino, in particolare lo fai eseguire coi privilegi dell'utente nobody. Un "truffaldino" sfrutta la vulnerabilita` di apache per avere accesso al tuo computer. Pero`, grazie a come lo hai configurato, il truffaldino ottiene accesso alla tua macchina solo come l'utente nobody. Il truffaldino vorrebbe pero` diventare root in modo da poter fare ben piu` danni di quelli che puo` combinare come nobody e inizia a guardarsi intorno. Scopre che la versione di chfn installata sulla macchina e` vulnerabile ed esegue l'exploit che hai segnalato. Tada: e` root e puo` fare quello che vuole. Marco -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx