Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

FreeBSD helyi root 0-day

2009.12.01. 09:47 | buherator | 7 komment

 Kingkope egy FreeBSD újabb verzióit érintő, helyi root jogosultság megszerzésére felhasználható exploitot tett közzé a Full-Disclosure listán. A problémát az okozza, hogy a dinamikus linker (Run-Time Link Editor - rtld) rávehető, hogy setugid-es programok (pl. ping) futtatásához mindenek előtt betöltse az LD_PRELOAD környezeti változóban meghatározott dinamikus könyvtárakat, így a setugid állomány csoportjának jogosultságával egy dinamikus könyvtár parancsokat hajthat végre. Jelenleg a FreeBSD 8.0, 7.1 és 7.0 verzióiról bizonyosodott be, hogy sebezhetőek (illetve a 7.0-val kapcsolatban jött ellenkező vélemény is, de volt ahol működött...).

Elemzés olvasható xorl blogján, ha lesz egy kis időm (kizárt dolog :P), csinálok bitvadászatot.

Frissítés: Colin Percival egy gyorsfoltot publikált, nincs kitesztelve, csak saját felelősségre használjátok!

Címkék: freebsd 0day

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

EQ · http://rycon.hu 2009.12.01. 10:35:14

elég hülye szó itt a helyi szerintem :) csak mondom

EQ · http://rycon.hu 2009.12.01. 10:59:03

nos átolvastam, arról van szó, hogy kingkope talált egy kurva egyszerű bugot a kernelben, amíg mások hihetetlen komplexekkel szopóznak.
LD_PRELOAD-ot megadja environban és elindítja a suid-os ping-et aminek első körben törölnie kellene az olyan környezeti változókat mint az LD_PRELOAD és még jópárat, felsorolva a kódba. Ezt meg is teszi a kernel az unsetenv() függvénnyel, csakhogy hiába van az jól megírva (és az az által használt függvények is jól), könnyen triggerelhető hiba benne, így vissza is tér a törlés előtt. Viszont az rtld.c-ben nem nézi a visszatérési értéket, így nem derül ki a számára, hogy törölte effektíve a környezeti változót avagy sem. A többi már az LD_PRELOAD története :)
Még egy-két ajánlás van spendertől is illetve a freebsd commitja, amiben fixeli a hibát.

Remélem mentettem neked pár percet és főleg azt h érthetően fogalmaztam :)

Hunger 2009.12.01. 18:42:07

@EQ: rtld nem a kernel része :))

HoaxSpecialist · http://hacker.blog.hu 2009.12.03. 06:19:33

ezt a FreeBSD dolgot eddig jobbnak lattam nem eroltetni, de a multkori beszelgetesem Gabucinoval es a rengeteg bug rola meggyozott hogy lehet erdemes lenne megis foglalkozni vele, igy szerintem feltolom vmware, meglassuk mi sul ki belole :D

Hunger 2009.12.04. 12:02:11

@HoaxSpecialist: Szerintem Gabucino inkább a VMS-t favorizálja jobban... :)
süti beállítások módosítása