Hallo Leute,
ich habe hier ein Programm, dass noch tmpnam benutzt, obwohl man das eigentlich nicht tun soll. Ich würde nun gern wissen, ob diese Lücke tatsächlich in bösartiger Weise ausgenutzt werden kann.
Das Programm generiert einen Dateinamen mittels tmpnam, testet auf eine existierende Datei mittels stat, fragt bei Bedarf beim Anwender nochmal nach und öffnen dann die Datei zum schreiben. Ein Angreifer müsste nun das Zeitfenster zwischen tmpnam und stat ausnutzen, um die Nachfrage zu verhindern und mittels symlink eine andere Datei zu überschreiben. Nun frage ich mich, ob es ein realistisches Angriffsszenario dafür gibt. Falls ja, würde das eine Menge Arbeit bedeuten...
Weiss jemand einigermassen sicher, ob tmpnam in der hier beschriebenen Art und Weise sicher oder unsicher benutzt wird? Oder vielleicht hat jemand einen Link auf eine tiefergehende Behandlung des Themas tmpnam und Co.?
Torsten