Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти
 
Страницы: 1
RSS
sudo 1.3.1 - 1.6.8p local root exploit
 
Обсуждение статьи sudo 1.3.1 - 1.6.8p local root exploit
no fate
 
гмм, а если в sudoers-ах нет
Код
_наш_юзер_  ALL=(ALL) ALL

что (не только имхо)более всего вероятно.

что, мы так и будем
лицезреть всякую ругань sudo типа:
Код
/usr/bin/sudo: /etc/sudoers is mode 0442, should be 0440 

до ловли процессом SIGTERM/KILL. :))
Лучше наверно было-бы ввести что-нить вроде some_status, и хранить в нем состояние.
+ добавить проверку с wait() и WIFEXITED(some_status)

кстати если даже сработает, то придется прописывать полный путь до бинарников, которых нет в PATH у нашего юзера, чтобы их выполнить, поэтому на месте автора, заморочился бы с еще
Код
setenv("PATH","bla_bla_bla_path_shit_", 1);

ибо наверно удобнее :)

wbr.
no fate
 
[IMG]http://www.securitylab.ru/forum/smileys/smiley11.gif[/IMG] Эксплойт требует пасс, и какой пас ему сувать чего то я совсем не въехал.
 
Пароль imtehk1ddi0t гыыы сплоит у него пароль просит ... ))))
 
Гость, это тебе: http://games.achinsk.net/downloads/50358_5e797.wmv
Там все необходимые рекомендации.
 
На FreeBSD с sudo-1.6.8 этот эксплоит не проходит...
 
Здесь есть интересные вещи, я вот от гриппа вылечился: http://www.narodmed.ru/
 
Цитата
Здесь есть интересные вещи, я вот от гриппа вылечился: http://www.narodmed.ru/
мм, это ты к чему?:)
Цитата
На FreeBSD с sudo-1.6.8 этот эксплоит не проходит
ихмо вообще дырка тупая какая то...
Страницы: 1
Читают тему (гостей: 1)