Как стать автором
Обновить

Комментарии 7

утилиту UNIX под названием finger для идентификации пользователей сети
уязвимость «черного хода» в Sendmail, системе электронной почты в Интернете
червь пытался получить доступ к файлам паролей на компьютерах.

Не понял, это хабр или клуб вязания для домохозяек? Не «уязвимость чёрного хода», а бэкдор (но и тут соврали: в sendmail не бэкдор был, а тупое переполнение буфера). Не «доступ к файлам паролей», а /etc/passwd — насколько я знаю, тогда ещё, хоть permissions у этого файла были root:wheel rw------- — но в нём хранились текстовые пароли, и именно поэтому sendmail, который тоже от рута запускался, мог оттуда пароли достать и не заморачиваться с их расшифровкой — это уже откушав червя Морриса, разработчики схватились за голову и стали пароли солить, хешировать, а хеши хранить в /etc/master.passwd

AFAIK, там даже не переполнение буфера было, а какой-то витиеватый баг в sendmail.cf.

/etc/passwd всегда был доступен на чтение всем и каждому (пруфы — у Кернигана и Пайка), потому что без этого даже ls -l правильно работать не будет. А после Морриса (возможно, по понятиям скорости эволюции систем, сильно после Морриса; не уверен, был ли /etc/shadow в первой слаквари) из него вынесли хэши паролей, чтобы их нельзя было подобрать простым перебором.

Я точно сказать не могу, я в те годы ещё калькуляторы программировал.

Роберт Т. Моррис, кстати, разработчик учебной Unix-подобной операционной системы Xv6.

Грехи замаливал!

Очень интересно

Зарегистрируйтесь на Хабре, чтобы оставить комментарий