blob: 82e5e0925b92e76fbb193bb4ed76660b67f96ba0 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
|
<define-tag description>prekoračenje buffera za libc NLSPATH</define-tag>
<define-tag moreinfo>
<p>Originalni pošiljatelj ovog izvješća: <solar@ideal.ru>
<p>"[Exploit] shellcode" je nešto drugačiji od uobičajenog:
<ul>
<li> sam radi setuid(geteuid());
<li> lakši je za mijenjanje (nema fiksnih pomaka u shellcodeu, i ime
ljuske se može promijeniti, također — dužina nije fiksna)
<li> NULL pokazivač se šalje u %edx u execve syscall, ne pokazivač na NULL
(ovo djeluje kao greška u članku Alepha Onea); ovo ne utječe ni na
što, ipak.
</ul>
<p>Možda je moguće iskoristiti ovu rupu izvana, ako bi se koristio
promijenjen telnet klijent koji bi dozvoljavao `exporting' velikih
vrijednosti u varijablama okoline. Prekoračenje bi se dogodilo u startanju
/bin/login programa (ponešto kao poznati LD_PRELOAD exploit, samo
prekoračenje buffera). Nisam u to siguran, ipak, moglo bi biti nekih
ograničenja na varijable okoline u telnetdu.
</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/1997/19970213.data'
#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73"
|