home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Hacking & Misc / bundle of exploits.sit / bundle of exploits / solsocket.txt < prev    next >
Text File  |  1998-07-17  |  1KB  |  32 lines

  1.  
  2. On Solarisx86 2.5 I was able to connect to a unix domain socket,
  3. *regardless* of permissions. After posting about it on a solaris usenet
  4. group the only recommendation anyone gave me was to create it in an
  5. unreadable directory. So the attacker would have to guess its name.
  6. Still *anyone* could of connected to that domain socket, and fed my
  7. application bogus data.
  8.  
  9. I had a look at any applications that use it. I found screen does, but
  10. luckily in its autoconfig it decides to use pipes.
  11.  
  12. This behaviour is not present on other OSs I tested it on. (mostly BSD
  13. variants).
  14.  
  15. ======================================================================
  16.  
  17. same with sparc.  Solaris uses a loopback device (/dev/ticotsord) and
  18. streams for emulating unix domain sockets.
  19.  
  20. ======================================================================
  21.  
  22. On my 2.5.1 test system a bind() to a UNIX domain named socket
  23. creates the file system object mode 0, and a connect() to a UNIX
  24. domain file system object with mode 0 is ECONNREFUSED.  It appears
  25. the listener process must do a non-zero chmod() of the file system
  26. object after the bind has created it to allow another process to
  27. connect to it.
  28.  
  29. Solaris 2.5 and 2.6 seem to create the UNIX file system object for
  30. a UNIX domain socket with non-zero mode bits.
  31.  
  32.