Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Anoniem: Eigenlijk zijn de implicaties groter dan wat er hier al gezegd geweest is. Als je in passwd kan, kan je bij je eigen (non priv) user de group & id veranderen naar 0. Je logt in me tje wachtwoord en je hebt ineens root privs. Dat kan niet omdat de exploit alleen leesrechten geeft. Je kon voor elkaar krijgen dat in plaats van de message of the day de shadow password file getoond werd. Dat het je lukt om pam_motd een verkeerd bestand te laten tonen wil niet zeggen dat pam_motd opeens getoonde bestanden gaat overschrijven. Door ej__: Nee, dat kan niet. Je hebt toegang gekregen tot de shadow file. Lekker belangrijk mits je goede wachtwoorden gebruikt en een goed wachtwoord beleid hebt. Het kan niet omdat je geen schrijfrechten krijgt, niet omdat de exploit alleen op /etc/shadow zou werken, een symlink naar /etc/passwd is net zo makkelijk te maken. Zelfs al maakt een wachtwoordbeleid het misbruik van /etc/shadow moeilijker, dan nog is het een verdedigingslinie minder als je de hashes ...
Beschrijf je klacht (Optioneel):