linux-l: Buffer-Overflow

Ralph Angenendt ralph at strg-alt-entf.org
Mo Apr 24 14:44:03 CEST 2000


On Mon, Apr 24, 2000 at 09:16:51 +0200, Michael Müller wrote:
> Am Son, 23 Apr 2000 schrieb Jens Dreger:
> > 
> > Alles was Du jetzt noch machen musst, ist statt 1234567... einen
> > ausfuehrbaren Code zu uebergeben und mit etwas Glueck wird der in
> > einen Bereich geschrieben, der irgendwann zur Ausfuehrung gelangt,
> > weil da eigentlich eine Unterroutine stehen sollte.
> Und wie kommt die Unterroutine an die root-Rechte heran?

Einige Daemons auf Deiner Linuxbüchse (so z.B. sendmail) laufen als
root, weil sie bestimmte Rechte im Dateisystem benötigen. Hat nun ein
Buffer Overflow bei solchen Daemons einen Erfolg, dann wird der Code
(s.o.) mit der UID/GID dieses Prozesses ausgeführt - in diesem Fall
mit den Rechten von root. 

Sollte durch solch einen Fehler der Code nicht direkt von root
ausgeführt werden, so besteht dennoch die Chance (man ist ja erst mal
im System drin), durch andere Fehler root-Rechte zu erlangen.

http://packetstorm.securify.com/docs/hack/overflow_tutorial.txt

ist zumindest ein Versuch, das ganze etwas genauer zu erklären.

http://packetstorm.securify.com/ ist eh eine recht gute Anlaufstelle,
wenn es um sicherheitsrelevante Probleme geht.

Ralph
-- 
"It's trivial to make fun of Microsoft products, but it takes a
real man to make them work, and a god to make them do anything useful"
        -- Anonymous
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : nicht verfügbar
Dateityp    : application/pgp-signature
Dateigröße  : 232 bytes
Beschreibung: nicht verfügbar
URL         : <https://mlists.in-berlin.de/pipermail/linux-l-mlists.in-berlin.de/attachments/20000424/b6c27b97/attachment.sig>


Mehr Informationen über die Mailingliste linux-l