[ LUGOS ] Varnostna luknja pri uporabi eggdrop IRC botov na strezniku

Iztok Heric Iztok na creativ.si
Tor Okt 7 17:24:10 CEST 1997


Pozdrav!

Pred kratkim sem odkril zelo neprijetno varnostno luknjo v eggdrop
(vse razlicice) IRC (ro)botih. Mogoce ze veste zanjo, vseeno pa se mi
je zdelo pametno opozoriti nanjo. Predvsem to velja za upravitelje
Linux/UN*X streznikov, na katerih je vec uporabnikov (/etc/passwd ni
za javno razstavo...)

** Priporocam vam, da o tem obvestite uporabnike, naj pazijo ! **

Poleg maksimalnega ogrozanja uporabnikovega accounta ogroza se varnost
celotnega sistema. Namrec stvar je taka, da lahko vsakdo ki ima 
owner dostop do bota (zal se ponavadi owner-ji razdelijo komurkoli in
nepoznanim osebam, ki jim ne gre prevec zaupati...) izvede KATERIKOLI
ukaz.
Z lahkoto lahko nekdo npr. izvede ukaz rm -rf ~ in uporabniku pocisti
homedir, z lahkoto se lahko dokoplje do /etc/passwd ali pa zazene
kak nezazeljen proces.
Gre takole: .tcl exec ukaz   (v partylineju bota)
Za sabo si lahko potem tudi pocistijo log datoteko, ki jo dela bot.

Stvar je seveda resljiva.

V eggdropovem imeniku src je potreno ustrezno spremeniti datoteko
hash.h
In sicer vrstico:
  { "tcl", 'n', cmd_tcl },
je le potrebno enostavno remarkati:
//  { "tcl", 'n', cmd_tcl },

Nato je treba se ponovno prevesti bota (z  make eggdrop  v njegovem
osnovnem direktoriju) in ga ponovno zagnati.
S tem se onemogoci ukaz .tcl, ki pa za samo delovanje in upravljanje
ni pomemben, saj naj bi sluzil le razhroscevalnim namenom...

lp,
-- 
  /-----------------------------------------------\
  | Iztok Heric                                   |
  | e-mail: Iztok.Heric na creativ.si                |
  | WWW:    http://www2.s-gms.ms.edus.si/~iztokh/ |
  |         http://www.creativ.si/bs/smiley/      |
  \-----------------------------------------------/




Dodatne informacije o seznamu Starilist