"Jesper Thorup Nielsen" <s_teknik@xxxxxxxxxxxxxxx> writes:
/bin/tar
Den har Mogens beskrevet.
/bin/mount
Hvis brugeren kommer med et filsystem hvorpå der er en shell ejet af
root om med suid-flaget sat har han root-adgang.
/bin/umount
Umidelbart kan jeg kun lige forestille mig et denial of
service-angreb.
/usr/sbin/exportfs
Kan eventuelt give læseadgnag til ting brugerne ikke må læse.
/sbin/mkcramfs
/sbin/cramfsck
/usr/bin/uncramfs
Jeg kender ikke lige uncramfs. Hvis mkcramfs kan skrive til en fil,
kan brugeren selvfølgelig overskrive vilkårlige filer, dog med et
bestemt type indhold.
/sbin/rmmod
/sbin/insmod
/sbin/lsmod
rmmod kunne højst være noget denial of service. Med insmod kan man
loade et skummelt kernemodul der giver en selv flere rettigheder.
/usr/bin/as
/usr/bin/as86
But why?
/usr/bin/minicom
minicon kan overskrive filer med vilkårligt indhold (/etc/passwd og
/etc/shadow) og man kan udføre shell-scripts.
/usr/bin/wvdial
/usr/bin/wvdialconf
wvdial må også kunne sættes til at udføre et givent script.
/sbin/modprobe
/sbin/ifconfig
modprobe burde ikke give nogle nye sikkerhedshuller i forhold til
insmod. ifconfig kan jeg kun kunne se et denial of service-angreb for.
//Peter