next up previous contents
Next: Race condition attack Up: Belső támadások elleni védelem Previous: Buffer overflow (stack overflow)   Contents

Symlink attack

Az egyik változatát ,,known tmp filename attack''-nak is nevezik, mivel egyes programok world-writable könyvtárba (pl. /tmp) írt tmp file-jainak neve kitalálható, tehát lehetséges a program indítása előtt létrehozni azon a néven egy linket, amely egy másik file-ra mutat.

Ez a hiba különösen setuid/setgid bites, illetve privilégizált felhasználók nevében futó programok esetén veszélyesek, mivel így olyan file-ok módosíthatók, amelyekhez a linket létrehozó felhasználónak normális esetben nem lenne joga.

Az értelmesebb programok használják a TMPDIR környezeti változót is, ennek korrekt beállításával (pl. export TMPDIR="$HOME/tmp" a .profile-ba vagy setenv TMPDIR $HOME/tmp a .cshrc-be) csökkenthető a veszély. Ugyancsak nem jelent gondot a PAM-os rendszereken a /etc/security/pam_env.conf-ban történő beállítás.




1999-12-21