Подскажите,что дает такая уязвимость? В палане,что дистанционное управления ето ясно. А с формальностью. -- Благодарен заранее )
Аспект. Вот мой перевод описания уязвимости. Демон Протокола Времени Сети (ntpd) отправленный со многими системами уязвим на отдаленный буфер, выходят за пределы нападения. Это происходит, строя ответ для вопроса с большим readvar аргументом. В почти всех случаях, ntpd бежит с суперпользовательскими привилегиями, позволяя получать ОТДАЛЕННЫЙ ДОСТУП КОРНЯ к приспособленцу Все-же мало понятно,что можно сделать. Прокаментируйте.
А что тут мало понятного ? В определенной программе происходит переполнение временной памяти (буфера), в следствии чего можно выполнить произвольную команду ...
Для прояснения мона привести переполнения буфера в NES (Это популярная веб-платформа, которую обычно используют для электронной коммерции и интрасетей) Пример довольно прозрачный: Стоит лишь отправить произвольный запрос get, состоящий из 4080 символов, за которыми следует ряд предназначенных для выполнения команд: </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">GET / [буфер] [команды] http/1.0[/QUOTE]<span id='postcolor'> Вместо буфера как раз и нужно подставить эти 4080 символов, а следующие после буфера команды выполняются на уровне привелегий локальной системы ... Под Линукс и freeBSD все будет посложнее. Да и все там будет по-другому ...