Ghosts In The Stack

Commentaires - La Race Condition

Poster un commentaire - Retour à l'article

Commentaires

saelyx, le 19/12/2008 :

Il me semble que tu as oublié de préciser les droits sur ton dossier.

ls -ld /FaillesAppli
-rwxrwxrwx 1 heurs heurs 11791 2012-06-26 23:20 /FaillesAppli

challenger n'a pas le droit de supprimer un fichier d'un dossier qui n'est pas à lui, si ce dossier n'autorise pas les droits en écriture aux "autres"
Corrige moi, si je me trompe, mais je viens de le vérifier.

Réponse :

Bad luck saelyx ;-)

heurs@GITS:~$ ls -ld /FaillesAppli
drwx------ 4 root root 4096 1988-06-05 19:38 /FaillesAppli

Un utilisateur peu supprimer un fichier si il a les droits "w" sur le fichier et ce même si dossier parent n'a pas tous les droits.

Ta précision apporte tout de même un plus à l'article car tu ne dois pas être le seul a t'être posé cette question :-D

Heurs

neb, le 17/09/2007 :

Bonjour,

Dans ton exemple ,je ne comprends comment tu peux supprimer le fichier fichier.txt créé par l'utilisateur heurs alors que tu es loggé en challenger et que ce fichier est heurs:heurs ?
Ce n'est pas possible avec un compte d utilisateur normal ...

Réponse :

Tu peux le suprimer car tu as les droits en écriture dessus. Dans le cas contraire il est vrai que je n'aurais jamais pu le faire...

Psykocrash, le 24/05/2007 :

J'ai repensé à cet article hier soir, et au fait qu'on puisse locker un fichier en lecture et écriture (enfin, sous winxp c'est possible). Pourquoi ne pas se servir de cette protection pour empêcher cette attaque ? On crée le fichier, on le verrouille, on le vide, on le ferme et on enlève le verrou.
Solution valable ?

Réponse :

Oui, le vérou est la seul solution, mais il n'y a pas de race condition sous windows XP car la gestion des fichiers est différente. Le seul problème est que linux n'a pas implenté cette sécurité dans son noyeau à l'heure actuelle... Pourtant ca leurs feraient beaucoup de bien.
Heurs

Kad-, le 26/01/2007 :

Je viens de tomber dessus à l'instant, article très intéressant et très bien fait.

Psykocrash, le 11/01/2007 :

Article intéressant, mais je pense avoir une parade à cette technique de piratage.

L'idée est de laisser un programme en boucle qui viendra remplacer le fichier "officiel" par un raccourcis vers le fichier dont on désire obtenir les droits d'accès entre deux instructions du programme vulnérable ? Ok. Et si ce programme dit vulnérable, après avoir attribué les droits, faisait une simple vérification ? Il lui suffirait de vérifier si le fichier est un raccourcis ou pas et de réagir en conséquence (ex: suppression du raccourcis pour faire simple) pour se protéger de ce genre d'attaques ;)

Bien amicalement,

Psykocrash.

Réponse :

Oui, c'est une solution qui pourrait etre mise en place... Elle ralentira l'attaque mais ne l'empèchera pas. Je m'explique : la race condition a eu lieu, le dernier prog à avoir executé une instruction est donc le vulnérable, si juste aprés le chmod nous changeons le lien avec un vrai fichier il n'y verra que du feu. A la limite on pourrait vérifier le propriétaire du fichier en plus, mais avec un petit jeu de fichiers on devrait pouvoir contourner la protection. Bon il est vrai qu'au lieu de mettre 2mn à l'exploiter ca passera à 2h je pense.


Merci pour ton oeil critique et n'ésite pas à me faire une remarque si j'ai mal compris ta protection, ou encore si tu as mal compris mon explication ;)

Bien amicalement aussi,

Heurs

Poster un commentaire

Les commentaires sont soummis à certaines règles, qui sont une question de bon sens.

Utilisez-les à bon escient. Vous pouvez donnez votre opinion, vos critiques, nous signaler des fautes, apporter des précisions. Vous pouvez également nous poser des questions ; nous essaierons de vous répondre dans la mesure du possible.

Ne confondez pas commentaires et forum ; votre commentaire doit être en rapport avec l'article. Si vous souhaitez donner un commentaire général sur le site, envoyez-nous plutôt un mail.

Merci de nous laisser votre adresse e-mail, afin que nous puissions vous recontacter si besoin. Le code HTML n'est pas interprété dans les commentaires.

Les commentaires sont soummis à une validation des administrateurs. S'ils ne respectent pas ces règles, ils seront systématiquement refusés. Merci de votre compréhension ;-)