Описание:
Не так давно хакерами был найден еще один баг в /bin/login. На этот раз он связан с неверной обработкой длинных переменных окружения. Вышедший эксплойт применяется для сервиса rlogin, который часто встречается в SunOS. Для испытания сплойта необходимо иметь рутовые права на машине. Скомпилируй его с параметром –lxnet, а затем запускай с опцией –h IP-адрес-машины. Если сервис rlogin принимает подключения со всех хостов, ты получишь сообщение о том, что стал рутом :). Я испытывал эксплойт на SunOS 5.7, и он сработал с первого раза.
Защита:
Для того чтобы защитить свою любимую систему, сливай патч с портала любителей SunOS (http://sunsolve.sun.com). После этого обязательно выруби службу rlogin, заменив ее более надежной (sshd, например).
Ссылки:
Скачивай эксплойт по ссылке www.securitylab.ru/_Exploits/2004/12/Solaris_rlogin.c.txt. Про технические детали уязвимости читай тут: www.securitylab.ru/27338.html