Обнаружен еще один метод взлома Glibc

image

Теги: уязвимост

Спустя несколько дней после обнаружения в системной библиотеке GNU C Library (glibc) уязвимости, сообщается о нахождении еще одного метода взлома, позволяющего выполнить код с привилегиями суперпользователя.

Спустя несколько дней после обнаружения в системной библиотеке GNU C Library (glibc) уязвимости, сообщается о нахождении еще одного метода взлома, позволяющего выполнить код с привилегиями суперпользователя. В отличие от ранее представленной техники, новый метод эксплуатации проявляется не только в RHEL, Fedora и CentOS, но и в Debian/Ubuntu и других Linux-дистрибутивах, использующих glibc 2.4 или более позднюю версию. Отдельно собщается, что проблеме не подвержена glibc из состава OpenWall и ALT Linux, так как в данных дистрибутивах изначально по умолчанию использован повышающий безопасность патч "sanitize-env".

По своей сути новая уязвимость основана на том же принципе и базируется на отсутствии должных проверок при динамическом связывании в режиме LD_AUDIT библиотек с исполняемыми файлами, для которых установлен идентификатор смены владельца или группы (suid/sgid). Изначально система динамического связывания блокирует любые попытки использования LD_PRELOAD для загрузки для setuid/setgid-программ пользовательских библиотек, размещенных в нестандартный областях файловой системы (/lib, /usr/lib), но разработчики glibc сделали несколько исключений из правил для функции LD_AUDIT, наличие которых и привело к возможности осуществления атаки.

При активации режима аудита через LD_AUDIT система связывания выполняет проверку на экспорт символов для всех указанных стандартных библиотек, выполняя вызов dlopen(), который подразумевает запуск процедуры инициализации библиотеки. Техника атаки при этом сводится к инициированию загрузки подставной библиотеки в пути запуска приложения (отмеченная в прошлой уязвимости техника), либо к использованию стандартных библиотек, неучитывающих фактор наличия флага suid/sgid (euid != uid).


или введите имя

CAPTCHA
s
25-10-2010 15:26:03
Однако вопреки воплям линуксоидов дыры в линуксе всётаки находятся очень часто, даже при его низкой распространённости, а что будет если линукс займёт хотябы 10%. Страшно подумать. Начнётся ад хуже чем в венде.
0 |
25-10-2010 16:07:57
Филл зе диференс: 1) уязвимость локальная, что бы ее использовать надо иметь логин на машину 2) закрыта одновременно с выходом эксплойта (это серьезная ось, тут не надо ждать вторников) 3) Для конретно этой уязвимости должен стоять совсем не обязательный пакет glibc-utils. Да и сам подумай, Йуный друКК, неужто сервера серьезных проэктов менее инетересны хацкерам чем компы домохозяек? Даже когда Linux займет 90% уязвимости будут больше искать,чем больше их будут искать, тем больше будут находить, чем больше их будут находить, тем больше их закроют, чем больше их закроют, тем меньше их останется, GNU/Linux как платформа от этого только выиграет.
0 |
todo
25-10-2010 16:11:31
Очередной пионэр. Даже не понимающий сути уязвимости.
0 |
SlackUser
26-10-2010 03:51:26
У мну Slackware 13.1 x86_64 Имеющийся на данный момент патч, закрыл только первую уязвимость... root@slack:~# ls -la /lib64/libc-2.11.1.so -rwxr-xr-x 1 root root 1751431 2010-10-20 12:16 /lib64/libc-2.11.1.so http://www.opennet.ru/opennews/art.shtml?num=28390 http://www.slackware.com/security/viewer.php?l=slackware-security&y=2010&m=slackware-security.1039634
0 |
WC
27-10-2010 07:50:57
Забавно, забавно. Стоило сравнить фанатиков ОСей с футбольными фанатами, как один из них сразу съел коммент.
0 |
27-10-2010 08:52:45
А второй влепил бан. За глупость и постоянный оффтоп.
0 |