СОДЕРЖАНИЕ:
  ДОМОЙ
  НОВОСТИ  
  IT АКАДЕМИЯ
  WAP-ВЕРСИЯ
  ФОРУМ
  БЕЗОПАСНОСТЬ
  ПРОГРАММИРОВАНИЕ
  ИНСТРУМЕНТ ВЕБМАСТЕРА
  ВСЁ ДЛЯ КПК
  СТАТЬИ NEW
  СОФТ
  ВИДЕО
  X-INFO
  ПРОКСИ ЛИСТ
  IT МУЗЫКА
  АНЕКДОТЫ
  ССЫЛКИ
  ТЕХ. ПОДДЕРЖКА
  ПРАВООБЛАДАТЕЛЯМ
  О НАС
ВАШ IP АДРЕС:
3.15.229.164
Человек на сайте На сайте: 639 человек(а)
Ђдминистрация никак не связан с авторами и содержимым ссылок
Рђеклама




Cервер : irc.comp-info.ru Порт : 6667 Канал : #comp-info


..:: Компьютерная безопасность ::..


Внимание !!! Attention !!!


Вся информация хранящаяся на сайте предоставлена исключительно в образовательных и познавательных целях. Мы рассчитываем на правильное ее использование, т. е. для повышения уровня защищенности компьютерных систем. Уважаемые посетители, мы надеемся на Вашу рассудительность. Администрация Comp-Info.ru снимает с себя ответственность за незаконное применение данных материалов. Мы хотим лишь ликвидировать необразованность администраторского состава, а так же помочь начинающим администраторам.

Linux 2.4.x execve() file read race vulnerability

20 октября 2005 | ASSCOL | Security

Описание:

27 июня этого года некий Paul Starzetz обнаружил уязвимость в коде ядра 2.4.*. Если в системе находится бинарный файл с флагом +s, недоступный для чтения, любой юзер может прочитать его, используя эксплоит, прилагающийся к статье багоискателя.

Как пишет Paul, существует возможность создания нового дескриптора, который хитрым способом зашаривается с ранее открытым и помещается в файловую таблицу. Таким образом, появляется доступ к бинарнику, ранее недоступному для чтения. Выложенная утилита для дампа бинарных файлов помогает реализовать вышеизложенный алгоритм. По истечении нескольких секунд, дампер создаст файл, аналогичный суидному, но уже доступный для чтения. Разумеется, что бита +s у него не будет.

Защита:

В своей статье автор эксплоита не говорит о способах защиты. Но, скорее всего, девелоперы ядра быстро залатают эту багу. Поэтому штурмуй багтраки в поисках патчей, либо качай новые версии ядра (их ты всегда сможешь найти на нашем CD). После этого твоя система будет в полной безопасности.

Ссылки:

Прочитать описание уязвимости можно по адресу http://security.nnov.ru/search/document.asp?docid=4753. Утилиту, реализующую дамп суидного файла можно скачать отсюда: http://www.starzetz.com/paul/suiddmp.c.

Комментариев: 0
Добавить комментарий

Ваше имя:  



**** ASSCOL ****

По всем вопросам и предложениям пишите на admin@comp-info.ru

/USR/MENU:
 ./HOME
 ./HOME/NEWS  
 ./HOME/IT_ACADEMY
 ./WAP
 ./FORUM
 ./SECURITY
 ./PROGRAMMING
 ./SOFT/4WEBMASTERS
 ./ALL4POCKETS
 ./USR/ARTICLESNEW
 ./TEMP/SOFT
 ./USR/ALL_VIDEO
 ./HOME/X-INFO
 ./TEMP/PROXYLIST
 ./IT_MUSIC
 ./JOKES
 ./HOME/LINKS
 ./USR/SUPPORT
 ./USR/POSSESSOR
 ./ABOUT_US
УТИЛИТЫ:

  Сниффер
  Лог сниффера
  MD5 и Base64
  Декодирование MD5 NEW
 Перекодировщик
  Проверить прокси
  Проверка анонимности
  Генерация пароля
  Скрипт определения IP
  Поиск информации
   Проверить IP (Whois)
   Узнать скорость закачки
   Добавить свой сайт в поисковые системы>
   Подсветка php-кода

ПОЛЕЗНАЯ ИНФОРМАЦИЯ:
  Список национальных доменных имен
  Компьютерные термины
  Смайлики
   Аналоги Win-программ в Linux
   Коды ответа HTTP сервера
   Записки невесты программиста

Опрос




Права на содержащиеся на сайте материалы принадлежат авторам.

Copyright Комп-Инфо.ру © 2005