Обнаружена серьезная уязвимость в Glibc

image

Теги: уязвимост

В системной библиотеке GNU C Library (glibc), являющейся основой большинства Linux-дистрибутивов, обнаружена критическая уязвимость, позволяющая любому локальному пользователю получить привилегии суперпользователя.

В системной библиотеке GNU C Library (glibc), являющейся основой большинства Linux-дистрибутивов, обнаружена критическая уязвимость, позволяющая любому локальному пользователю получить привилегии суперпользователя.

Проблема вызвана игнорированием в Glibc требования спецификации ELF по запрещению использования текущего пути к исполняемому файлу ($ORIGIN) в процессе динамического связывания программ с идентификатором смены владельца или группы (suid/sgid). Проблема проявляется в конфигурациях, в которых пользователь имеет возможность создавать жесткие ссылки в файловой системе, допускающей наличие suid-файлов.

Уязвимость протестирована в Fedora 13 и RHEL 5 / CentOS 5, другие дистрибутивы судя по всему также подвержены проблеме. Исправления пока недоступны, статус выхода обновлений в различных Linux-дистрибутивах можно наблюдать на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.

Проблема была известна и ранее, но разработчики Glibc считали, что эксплуатировать ее невозможно. Используя режим аудита связывания программ (LD_AUDIT) в ld.so, вкупе с подменой $ORIGIN через создание жесткой ссылки и запуском suid-программы через файловый дескриптор, удалось разработать практический метод атаки.


или введите имя

CAPTCHA
Страницы: 1  2  
20-10-2010 14:37:11
Дайте уже кто нибудь ссылку на багзиллу где можно посмотреть этот баг. Больше всего интересует когда выйдет обнова для CentOS (на всем остальном он тупо не воспроизводится)
0 |
08277
20-10-2010 15:11:22
http://www.opennet.ru/opennews/art.shtml?num=28338
0 |
08277
20-10-2010 15:12:02
http://seclists.org/fulldisclosure/2010/Oct/257
0 |
Критик
20-10-2010 15:49:24
можно наблюдать на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.Вычитывали бы хоть перед публикацией.
0 |
71752
20-10-2010 19:37:03
Четы хотел, это же копипаст
0 |
Гость
20-10-2010 17:23:47
Проблема проявляется в конфигурациях, в которых пользователь имеет возможность создавать жесткие ссылки в файловой системе, допускающей наличие suid-файлов.nosuid для домашнего каталога, а в других рядовой юзверг вообще не должен ничего создавать.
0 |
Гость
21-10-2010 02:27:31
+ каталог /tmp, /var/tmp и т.п.
0 |
shaitan
20-10-2010 17:32:21
Только что протестил уязвимость на CentOS 5.5. По удеаленке ее експлуатировать не удалось ssh сессия разрывается...
0 |
20-10-2010 21:10:58
Ага.. на убунте тоже не удалось воспроизвести по ssh: Inconsistency detected by ld.so: dl-open.c: 231: dl_open_worker: Assertion `(call_map)->l_name[0] == '\0'' failed! и ssh сессия рвется...
0 |
мимокрокодил
21-10-2010 00:38:56
та же фигня в арче
0 |
Гость
21-10-2010 01:27:12
В арче как-то всё успевают обновить: http://www.archlinux.org/packages/?q=glibc
0 |
shaitan
20-10-2010 17:38:15
А в gentoo exec 3< /tmp/exploit/target -bash: /tmp/exploit/target: Отказано в доступе Ужас какой-то, нашли дыру, и ту нормально нельзя эксплуатировать...
0 |
Страницы: 1  2