Si una biblioteca personalizada se ve afectada por un desbordamiento de búfer y se vincula con un ejecutable que se ejecuta como root. Si un atacante obtiene una shell inversa remota, ¿se ejecutará bajo el usuario del ejecutable vinculado?
Si una biblioteca personalizada se ve afectada por un desbordamiento de búfer y se vincula con un ejecutable que se ejecuta como root. Si un atacante obtiene una shell inversa remota, ¿se ejecutará bajo el usuario del ejecutable vinculado?
Una biblioteca que enlaza con un ejecutable compartirá todos los atributos del proceso, incluido el UID. Por ejemplo, una biblioteca OpenSSL vulnerable que se vincula con un ejecutable cuyo proceso se ejecuta como www-data
, si se explota, le dará acceso a ese usuario. Si la misma biblioteca exacta está vinculada a un ejecutable cuyo proceso se ejecuta como root
, la explotación dará acceso a ese usuario.
Lea otras preguntas en las etiquetas buffer-overflow shellcode