Hallo,
man kann ja problemlos einem Account keine Shell zuweisen wie z.B. /dev/null oder false. DAmit kann man von dem Account logischerweise keine Programme mehr von der Sehll ausführen. Allerdings durch „su“ etc über einen anderen Account schon…
Was passiert nun, wenn ich z.B. einen Webserver (nur als Bsp.) unter so einem Nicht-Shell-Account laufen lassen und dieser „gehackt“ wird. Sprich durch einen Buffer-Overflow verwundbar ist.
Normalerweise hat der Angreifer bei einem Buffer-Overflow ANgriff kompletten Zugriff auf den entsprechenden Benutzeraccount und kann Programm mit dieser Berechtigung ausführen.
Wie ist das aber, wenn der gehackte Account keine Shell hat, wie in diesem Bsp. Kann in diesem Falle der Angreifer nun eigenen Code ausführen oder nicht.??
(Was ist hier mit System(C-Bibliotheks)Aufrufen, „normalen Programmen“ und komplett eigenem Code des Angreifers ? Welche lassen sich wie ausführen…?)
Vielen Dank für Hilfe!
Julian