Eulenspiegel schrieb am 29. Februar 2004 12:51
> Mußt es ja nicht dazuladen. Kannst ja dem Apache die zu ladenden
> Module vorgeben. Wenn dann in einem _dieser_ Module ein Fehler ist,
> wird dieses gepatcht, und gut is. Der Rest des Apache kann dann
> bleiben, wie es ist.
Ich sprach vom Kernel. Wozu muss ein Kernel smbfs - Unterstüzung
haben, wenn er es nie braucht? Allerdings gebe ich Dir Recht, der
Apache braucht auch keine ungenutzen Module zu haben, nach dem
gleichen Grundsatz.
> > Ein Feature, das ein Kernel nicht hat, kann nicht gegen mich
> > verwendet werden.
>
> Zwar richtig, aber die meisten der Hacks des letzten Jahres waren nur
> möglich, wenn sich der User einen lokalen Account erschlichen hat.
Ja, zum Beispiel in Form eines übernommenen FTP-Servers.
Also, Szenario: Es existiert ein Bug in beispielsweise smbfs.o, der
sich lokal exploiten lässt, und unabhängig davon eine Möglichkeit,
meinen ftpd zu übernehmen.
Der Angreifer schafft es nun, Befehle mit den Rechten des ftpd
abzusetzen, er versucht einfach irgendwas per smb zu mounten, der
Kernel wird smbfs.o nachladen, und nun kann der Exploit für root
Rechte angewandt werden.
Da ich smbfs.o sowieso nie brauche auf dem Rechner, kann ich es auch
weglassen. Daher kompilier ich mir den Kern selber und schon bekommt
der Angreifer ein "smbfs: Not supported by Kernel" oder ähnlich zu
hören.
Naja, jeder Jeck wie er will.
Gruss,
Joacher
> Mußt es ja nicht dazuladen. Kannst ja dem Apache die zu ladenden
> Module vorgeben. Wenn dann in einem _dieser_ Module ein Fehler ist,
> wird dieses gepatcht, und gut is. Der Rest des Apache kann dann
> bleiben, wie es ist.
Ich sprach vom Kernel. Wozu muss ein Kernel smbfs - Unterstüzung
haben, wenn er es nie braucht? Allerdings gebe ich Dir Recht, der
Apache braucht auch keine ungenutzen Module zu haben, nach dem
gleichen Grundsatz.
> > Ein Feature, das ein Kernel nicht hat, kann nicht gegen mich
> > verwendet werden.
>
> Zwar richtig, aber die meisten der Hacks des letzten Jahres waren nur
> möglich, wenn sich der User einen lokalen Account erschlichen hat.
Ja, zum Beispiel in Form eines übernommenen FTP-Servers.
Also, Szenario: Es existiert ein Bug in beispielsweise smbfs.o, der
sich lokal exploiten lässt, und unabhängig davon eine Möglichkeit,
meinen ftpd zu übernehmen.
Der Angreifer schafft es nun, Befehle mit den Rechten des ftpd
abzusetzen, er versucht einfach irgendwas per smb zu mounten, der
Kernel wird smbfs.o nachladen, und nun kann der Exploit für root
Rechte angewandt werden.
Da ich smbfs.o sowieso nie brauche auf dem Rechner, kann ich es auch
weglassen. Daher kompilier ich mir den Kern selber und schon bekommt
der Angreifer ein "smbfs: Not supported by Kernel" oder ähnlich zu
hören.
Naja, jeder Jeck wie er will.
Gruss,
Joacher