[H1]Причины существования уязвимостей в UNIX-системах[/H1]

por Elijah Siede (2018-12-31)


[TITLE]Причины существования уязвимостей в UNIX-системах[/TITLE] [KEYWORDS]Уязвимости Unix[/KEYWORDS] [DESCRIPTION]:: Причины существования уязвимостей в UNIX-системах[/DESCRIPTION]

Заголовок сообщения: Причины существования уязвимостей в UNIX-системах

2. Механизм SUID/SGID-процессов.

пентест

3. Излишнее доверие. Об этом уже достаточно говорилось выше. Повторим, что в UNIX достаточно много служб, searchmechaniks.ru использующих доверие, и они могут тем или иным способом быть обмануты.

4. Человеческий фактор с весьма разнообразными способами его проявления - от легко вскрываемых паролей у обычных пользователей до ошибок у квалифицированных системных администраторов, http://jerim.ru/user/profile/139214 многие из которых как раз и открывают путь для использования механизмов доверия.

2. наличие скрытых путей взаимодействия с программой, называемых "люками" ;

3. возможность подмены субъектов и объектов различным образом.

(см. 8.5.2.3 и 8.5.2.4.3). Аналогично может быть выполнена подмена некоторых специальных переменных.

Так, для некоторых версий UNIX существует атака, связанная с подменой символа разделителя команд или опций на символ "/"│ . Это приводит к тому, что когда программа вызывает /bin/sh, вместо него вызывается файл bin с параметром sh в текущем каталоге. Похожая ситуация возникает при атаке на telnetd (см.

8.6.1). Наконец, searchmechaniks очень популярным в UNIX видом подмены является создание ссылки (link) на критичный файл. После этого файл-ссылка некоторым образом получает дополнительные права доступа, и тем самым осуществляется несанкционированный доступ к исходному файлу.

Аналогичная ситуация с подменой файла возникает, если путь к файлу определен не как абсолютный (/bin/sh), а относительный (../bin/sh или $(BIN)/sh). Такая ситуация имела место в рассмотренной уязвимости telnetd.

«Человек рассудительный скрывает знание, а сердце глупых высказывает глупость» (Притчи 12:23)