5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

SUID

1 :名無しさん@お腹いっぱい。:2001/04/22(日) 01:37
Smathing the stack/AlephOneを参考にバッファオーバー風呂の実験していて、
最近のshがsuidを受け付けないことに気づきました。
てことは、バッファ関係の攻撃でshを乗っ取ってもあまり意味がないわけで、
直接コマンドをexecveして、例えば裏口作るとかしかないはずですよねえ。
それにもかかわらず、職場のファイアウォールに飛び交ってる外部からの攻撃は
相も変わらず/bin/shを狙ってるように見えます。

このへんの背景や最近のsuid関係の攻撃の動向をご存知の方、教えてくだちゃれ。



2 :名無しさん@お腹いっぱい。:2001/04/22(日) 01:45
もちょっと具体的にかきまちゅ。知りたいのは、例えば次のようなことでちゅ。
*実際に、最近のshはsuidを無効化しているのですか
*だとしたら、それによって困ることはないのか
*困らないなら、逆に、なぜ今でもsuidが可能なshをわざわざ残しているのか
*外部からの攻撃で、/bin/shを狙うのは時代遅れなのではないのか

なんか根本的に勘違いしているのなら鬱になって詩嚢

3 :???????????????B:2001/04/22(日) 01:59
そんなん sh つってもいろいろあるべ。

FreeBSD 4.1-RELEASE の /bin/sh は
suid できたけどね。csh (=tcsh) はできない。
Solaris2.6 の csh もできなかった記憶がある。


4 :名無しさん@お腹いっぱい。:2001/04/22(日) 02:13
思えば不思議なのだが
echo ********* > /tmp/.x; /usr/sbin/inetd -s /tmp/.x
なんてのもsh介さないと駄目だよね。
shのsuidを無効化しちまえばこーゆーバッファーオーバーフローはペケなわけだから
へたに穴ふせぐよりshのsuidを無効化したほうがよいのでは?


5 :CCルリたん。:2001/04/22(日) 02:34
Solarisのshもsetuid出来るよね。

6 : :2001/04/22(日) 02:51
shを介さないであるファイルの内容を編集することって簡単にできるの?
えらく長いshell code(shell codeではないか)が必要になりそうな。

7 :  :2001/04/22(日) 12:30
a[0]="/usr/local/bin/perl";
a[1]="-e";
a[2]="open (FF,">>/etc/inetd.conf);print FF "brabrabraa";close FF)";
とかでexecするのはだめ?



8 :名無しさん@お腹いっぱい。:2001/04/22(日) 13:49
そもそも suid とか setuid とはなんですか?

9 :名無しさん@お腹いっぱい。:2001/04/22(日) 15:58
>>8 ワラタ

10 :???????????????B:2001/04/22(日) 17:17
最近は「suidperl でいいじゃん」とすっかり軟弱化。

11 :8:2001/04/22(日) 18:32
>>9
ヤッタウケタ

12 :名無しさん@お腹いっぱい。:2001/04/22(日) 18:48
いつもは、c言語で5行くらいのラッパープログラム作って、
それをsuidして、そこからスクリプト起動してるけど

13 :初期不良:2001/04/23(月) 01:51
このスレ読んで suid の存在を知った。
suidperl を FreeBSD4.3-RC で試してみたけど、
Can't do setuid と言われるばかり。
と思ったら suidperl が suid になってなかった。
デフォルトはこうなのね。

14 :    :2001/04/23(月) 07:58
>>12
suidしたCプログラムからshスクリプトを起動する、ということでしょうか?
もちょっと具体的に教えてくれるとありがたいです。

shスクリプトということなら、いずれにしろshが動くわけで、
suidを拒否するような気もするのですが。

15 :12:2001/04/23(月) 08:34
>>14
>suidしたCプログラムからshスクリプトを起動する、ということでしょうか?
そうでーす
>もちょっと具体的に教えてくれるとありがたいです。
execvとかできどうするだけです
man execv とかでわかるとおもう

>shスクリプトということなら、いずれにしろshが動くわけで、
>suidを拒否するような気もするのですが。
シェルスクリプト以前の段階で他のユーザーに
suなるからかんけいないとおもわれ、、、

16 :12:2001/04/24(火) 13:58
suidラッパーはこんなんでいいよ
エラ-処理もなんもないけど
--------------------
#include <unistd.h>
extern char **environ;
int main(void)
{
   execl("/bin/sh", "sh", "/home/2ch/hiroyukimanse-.sh", NULL);
   exit(0);
}

5 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)