hallo,
Sorry, ich muss heute einen schlechten Tag haben - ich kapiere es leider nicht :)
hmm, es kann auch am autor liegen. ;)
Kannst du mal genau sagen, wem was gehoeren soll, wer was ausfuehren soll und wesen environment dann geandert ist bzw. wie da jemand root wird? Am besten so in der Art:
- es gibt ein programm P, das eine funktion F aus der dynam. library L ausführt. zumindest wärend der ausführung von F läuft es mit erweiterten rechten (z.b. suid auf root). die dynamische lib L liegt bsp.weise in /usr/lib. - Angreifer A nimmt sich den source-code von L und ändert die betreffede Funktion F. [wie gehen mal davon aus, daß das programm open-source ist, ansonsten ist es halt *etwas* streßiger.] die neue lib trage den namen FL (fakelib) mit der funktion FF (fake function) - der pfad zu FL sollte vor dem nach L liegen in LD_* - /home und /tmp mit der Option noexec mounten - jetzt startet angreifer A das programm P - der linker findet nun die lib FL vor L - folglich wird FF statt F ausgeführt
für meine begriffe sollte das funktionieren und wenn man in FF nicht nur "hello world" ausgibt, auch die übernahme des rechners möglich sein.
cu ronny