Лекция: Sendmail, злоумышленник может заставить ее выполнить любую команду,

естественно, с привилегиями суперпользователя. Как стандартный вариант

используется копирование оболочки /bin/sh в /tmp/ sh и установка на него

SUID root.

Вторая уязвимость, как уже говорилось, присутствует всегда при наличии

Sendmail до версии 8.8.4 включительно с конфигурацией по умолчанию,

Независимо от присутствия других сервисов и средств защиты типа межсетевых

Экранов. Раз sendmail работает на вашем компьютере, значит, отправляется и

Принимается электронная почта. Оказывается, ничего другого в данном случае

кракеру нс надо: как в старые добрые времена, «бомба» к вам может попасть

В обычном письме стандартного формата, которое, естественно, без всяких

Подозрений пропустит любой межсетевой экран или другой фильтр. Это письмо,

однако, будет иметь более чем специфическое содержание в MIME-кодировке,

При обработке которого у sendmail банально переполнится буфер, данные

Попадут в стек и могут быть интерпретированы как код. Естественно, он

Выполнится от имени суперпользователя.

Эта ошибочная функция вызывается, кстати, только в том случае, если в

конфигурации sendmail стоит недокументированный флаг "-9".

Какие можно сделать выводы из этой примечательной ситуации? Во-первых,

еще рефераты
Еще работы по информатике