He estado buscando en las vulnerabilidades de setuid. Particularmente, estoy buscando en OS X (10.5+) pero también se aplican otros distos modernos * nix. Por ejemplo, encontré un archivo suid de escritura mundial instalado por una aplicación de terceros en mi caja de OS X a través de buscar. De acuerdo con la práctica estándar, solo los archivos críticos deben ser suid como chmod y passwd. Mi pregunta es, ¿cómo pruebo este archivo para detectar vulnerabilidades más allá de simplemente desactivarlo? Por ejemplo, pude ver el archivo en sí y hacer que ejecute un comando simple pero no pude hacer que chmod otra cuenta de usuario. ¿Esto significa simplemente que se codificó correctamente o existe una función OS X que ayuda a proteger suid vulns? Cualquier recurso, o correcciones en mis pensamientos, sería excelente. Si conoces una aplicación de terceros * nix insegura * o distribuciones vulnerables a la escalada de privilegios suid para aprender, eso sería doblemente excelente. Gracias.