[Linuxtrent] Re: suse 9.3 10.0 exploit

  • From: Marco Cova <marco.cova@xxxxxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx
  • Date: Mon, 12 Dec 2005 16:38:40 -0800

On 12/12/05, mario rossi <legazzelle2004@xxxxxxxx> wrote:
> discorso exploit  (se non ho capito male sono
> programmi utilizzati per sfruttare le cosiddette falle
> di sicurezza)

Giusto.

> discapito trovo suse9.3 (che utilizzo) con una
> descrizione, o meglio con un "listato":
> http://www.frsirt.com/exploits/20051108.susechfn.sh.php

Se funziona (cioe` se chfn su SUSE contiene davvero quel bug), lo
script permette ad un qualsiasi utente locale di aggiungere la entry
r00t::0:0: al file /etc/passwd. Di fatto, aggiunge un utente r00t con
privilegi pari a root (privo di password).

> Quindi data la mia totale ignoranza (mi autolesiono
> ogni qualvolta :-)) qualcuno puo' spiegarmi di piu'
> sul listato nel link?
> Intendo: lo deve scrivere il truffaldino? lo devo
> scrivere io? Creare i programma e lanciarlo
> direttamente (fisicamente) sul povero pc dotato di
> suse9.3?
> Come avvengono queste cose?

Possibile scenario: fai girare sul tuo computer una vecchia versione
di apache che contiene qualche vulnerabilita`. Pero` hai studiato a
fondo il manuale di apache e l'hai configurato per benino, in
particolare lo fai eseguire coi privilegi dell'utente nobody. Un
"truffaldino" sfrutta la vulnerabilita` di apache per avere accesso al
tuo computer. Pero`, grazie a come lo hai configurato, il truffaldino
ottiene accesso alla tua macchina solo come l'utente nobody. Il
truffaldino vorrebbe pero` diventare root in modo da poter fare ben
piu` danni di quelli che puo` combinare come nobody e inizia a
guardarsi intorno. Scopre che la versione di chfn installata sulla
macchina e` vulnerabile ed esegue l'exploit che hai segnalato. Tada:
e` root e puo` fare quello che vuole.

Marco
--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: