Abuse Melding

Je hebt een klacht over de onderstaande posting:

27-08-2010, 16:34 door Anoniem

Door SirDice: Je hebt helemaal gelijk. Ik zit met oude informatie in m'n hoofd. Geen probleem, kan gebeuren. Al blijft dan nog de mogelijk over van een bug in de dynamic link loader zoals wel eens bij FreeBSD is gebeurd: http://archives.neohapsis.com/archives/fulldisclosure/2009-11/0372.html Dat was een vette bug in de rtld van FreeBSD, geen issue met het LD_PRELOAD mechanisme zelf. Overigens is LD_PRELOAD soms ook best remote te gebruiken: https://services.netscreen.com/restricted/sigupdates/nsm-updates/HTML/TELNET:EXPLOIT:LD-PRELOAD.html Alleen als er een hele vette bug zit in een daemon zoals telnetd in dit geval. Uit die URL:Attackers can place a shared object library containing executable code on the system, set this library as a LD_PRELOAD environment variable, and open a TELNET connection with the target host. Dus je moet eerst een library op de host plaatsen. Dan kan best lastig zijn (hoeft niet). Er kan best misbruik gemaakt worden van LD_PRELOAD / LD_LIBRARY_PATH maar alleen als er bugs ...

Beschrijf je klacht (Optioneel):

captcha