Protecciones en Linux [Was: Re: Concreto FW]

Horst von Brand vonbrand en inf.utfsm.cl
Mie Ene 12 09:18:58 CLST 2005


Luis Sandoval <zerox en systat.cl> dijo:
> El mar, 11-01-2005 a las 21:54 -0300, Carlos Manuel Duclos Vergara
> escribió:
> > > El ejemplo que probe es:
> > >
> > > [zerox en fc3 xp]$ cat abo1.c
> > > #include <stdio.h>
> > >
> > > int main(int argc,char **argv)
> > > {
> > >         char buf[256];
> > >         strcpy (buf,argv[1]);
> > > }
> > >
> > >
> > 
> > carlos en linux:/tmp> vi exploit.c
> > carlos en linux:/tmp> gcc -O2 -Wall exploit.c -o xp
> > exploit.c: In function `main':
> > exploit.c:6: warning: implicit declaration of function `strcpy'
> > exploit.c:7: warning: control reaches end of non-void function
> > carlos en mama:/tmp> ./xp
> > Violación de segmento
> > carlos en linux:/tmp> id
> > uid=502(carlos) gid=100(users) grupos=14(uucp),16(dialout),17(audio),33
> > (video),100(users)

> > SUSE 9.1....

> > pero me parece que algun parametro raro tendras que pasar pq veo muy
> > dificil que con un "exploit" como ese se consiga algo mas que un
> > segmentation fault...
> >
> > o faltan datos que no agregaste, o no entendi que fue lo que hiciste

> si, yo no explique parece.

> abo1.c es el ejemplo de  un programa vulnerable y es el que use para
> realizar   test en las distros y *BSD que mencione.

Muestra todo lo que hiciste, por favor!

> Luego a abo1.c le active el bit suid root  y ejecute el exploit xp  que
> desborda  a abo1.c  y  logra una shell con los privilegios que tenga
> abo1, en este caso root.

OK. O sea, verificaste si es posible ejecutar datos en el stack. Eso es mas
facil de hacer de otras formas, pero alla tu.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                     Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria              +56 32 654239
Casilla 110-V, Valparaiso, Chile                Fax:  +56 32 797513


Más información sobre la lista de distribución BSD