[ LUGOS ] Varnostna luknja pri uporabi eggdrop IRC botov na strezniku

byron na eunet.si byron na eunet.si
Tor Okt 7 06:34:38 CEST 1997


Iztok Heric wrote:
> 
> Pozdrav!
> 
> Pred kratkim sem odkril zelo neprijetno varnostno luknjo v eggdrop
> (vse razlicice) IRC (ro)botih. Mogoce ze veste zanjo, vseeno pa se mi
> je zdelo pametno opozoriti nanjo. Predvsem to velja za upravitelje
> Linux/UN*X streznikov, na katerih je vec uporabnikov (/etc/passwd ni
> za javno razstavo...)
> 
> ** Priporocam vam, da o tem obvestite uporabnike, naj pazijo ! **
> 
> Poleg maksimalnega ogrozanja uporabnikovega accounta ogroza se varnost
> celotnega sistema. Namrec stvar je taka, da lahko vsakdo ki ima
> owner dostop do bota (zal se ponavadi owner-ji razdelijo komurkoli in
> nepoznanim osebam, ki jim ne gre prevec zaupati...) izvede KATERIKOLI
> ukaz.
> Z lahkoto lahko nekdo npr. izvede ukaz rm -rf ~ in uporabniku pocisti
> homedir, z lahkoto se lahko dokoplje do /etc/passwd ali pa zazene
> kak nezazeljen proces.
> Gre takole: .tcl exec ukaz   (v partylineju bota)
> Za sabo si lahko potem tudi pocistijo log datoteko, ki jo dela bot.
> 
> Stvar je seveda resljiva.
> 
> V eggdropovem imeniku src je potreno ustrezno spremeniti datoteko
> hash.h
> In sicer vrstico:
>   { "tcl", 'n', cmd_tcl },
> je le potrebno enostavno remarkati:
> //  { "tcl", 'n', cmd_tcl },
> 
> Nato je treba se ponovno prevesti bota (z  make eggdrop  v njegovem
> osnovnem direktoriju) in ga ponovno zagnati.
> S tem se onemogoci ukaz .tcl, ki pa za samo delovanje in upravljanje
> ni pomemben, saj naj bi sluzil le razhroscevalnim namenom...
> 

Hm... kot kaze EggDrop za NT masine nima tega hrosca...




Dodatne informacije o seznamu Starilist