LINUX.ORG.RU

Обнаружена опасная дыра в Solaris8/9/10


0

0

Przemyslaw Frasunek обнаружил уязвимость в целом ряде операционных систем SUN. По его утверждению уязвимыми являются практически все операционые системы Solaris 8/9/10.

Уязвимость заключается в некооректной обработке переменной окружения LD_AUDIT. Путем его манипулирования можно добиться выполнения произвольного кода при исполнении setuid/setgid файлов. Эксплойт имеется, способов решения этой уязвимости пока нет.


>>> Подробности на securitylab.ru

anonymous

Проверено: svyatogor ()

Это дыра в гроб. Наконец-то соплярис туда упадёт.

anonymous
()
Ответ на: комментарий от Krause

На самом деле если у стоят последние релизы sol 8(7/03) и 9 (9/04), и _не_ накатывались кумулятивные патчи - этой дыры нет.

Krause
()

Ура! Сообщество признало Солярку и начало работать над устранением багов!

anonymous
()
Ответ на: комментарий от anonymous

>Ура! Сообщество признало Солярку и начало работать над устранением багов! и где это оно его призанло и начало править их?

anonymous
()

Теперь наконец-то никто не будет рассказывать сказочки о самой не дырявой ос, то еще будет...

Megabit ★★★
()
Ответ на: комментарий от Megabit

Ссаныч, ну где же ты? Кто будет рассказывать сказки про волшебную сАляру с дырками для пальцев? :)

anonymous
()

специально для crause

ld.so from Solaris 9 and 10 doesn't check LD_AUDIT environment variable when running s[ug]id binaries, allowing to run arbitrary code with elevated privileges. Well, I can't belive, that such trivial vulnerability exists in modern OS...

This vulnerability was introduced by one of the recent patches for Solaris 9, possibly 112963. Ld.so patched with 112963-08 is not vulnerable -- it does not allow LD_AUDIT for set[ug]id binaries, but upgrading to 112963-16 definitly makes ld.so exploitable.

Up-to-date Solaris 8 boxes are also vulnerable. Solaris 10 boxes are
vulnerable, both patched and unpatched.

для остальных - это не первая и не последняя дырка. не прошло и месяца как я пытался запостить про подобную дыру (эскалация привелегий, не эта) но их к сожалению не пропустили.

anonymous
()

а вот и недавняя "эскалация привелегий" http://www.securitylab.ru/55054.html

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе. Уязвимость обнаружена в функции __init_suid_priv() в библиотеках libproject и libc. Локальный пользователь может повысить свои привилегии на системе.

две рутовые дырки за один месяц в "самой защищенной ОС" ?

anonymous
()
Ответ на: комментарий от anonymous

2anonymous (*) (29.06.2005 12:16:03)
"специально для crause "
Мой никнэйм Krause :)

"Up-to-date Solaris 8 boxes are also vulnerable. "
Up-To-date - ключевое слово.
Если патчи с 109147-31 по 109147-36 (для 8ки)не установлены - данной уязвимости нет. Я например не ставлю кумулятивный патчей. У меня например 8 ка 7/03 и патчи я вдувал только по конкретным фиксам. Тоже самое с девяткой. То есть я сижу не дергаюсь:)
10 ки у меня в продакшене нет.
Для 10 ки походу дела, согласен, фикса и воркараунда пока нет:(



Krause
()
Ответ на: комментарий от Krause

>> "специально для crause "

> Мой никнэйм Krause :)

так то не для тебя %)))

> Если патчи с 109147-31 по 109147-36 (для 8ки)не установлены - данной
> уязвимости нет

значит есть другие. может не такие страшные - но уязвимости есть. и админ про это _знает_. и он не ставит патчей. для солярисовских админов такое поведение приемлемо ? просто интересно.

> Тоже самое с девяткой.

слов нет. и девятка у тебя непатченая ???

> Для 10 ки походу дела, согласен, фикса и воркараунда пока нет:(

интересно будет померяться - когда будет патч для десятки. рутовые дырки в линуксе если мне не изменяет память патчились максимум в течении суток с момента опубликования. через 8-9 часов будет сутки с момента опубликования эксплойта на данную дыру.

anonymous
()
Ответ на: комментарий от anonymous

> две рутовые дырки за один месяц в "самой защищенной ОС" ?

поэтому Win исходники и не доступны, и открывать никто не будет... :-D

Spectr ★★★
()
Ответ на: комментарий от anonymous

уж полночь близится а саныча все нет %(((

anonymous
()
Ответ на: комментарий от Krause

> Может все же лучше читать первоисточник? =)

конечно лучше. подпишись на securityfocus.com.

anonymous
()
Ответ на: комментарий от anonymous

>нтересно будет померяться - когда будет патч для десятки

А чего там меряться? Помните дыру зипертной либе? Так для санок заплата вышла только через месяц. Не знаю как они будут шевелиться сейчас, но раньше как покойники.

anonymous
()
Ответ на: комментарий от anonymous

> А чего там меряться? Помните дыру зипертной либе? Так для санок
> заплата вышла только через месяц. Не знаю как они будут шевелиться
> сейчас, но раньше как покойники.

не все так однозначно. про более раннюю эскалацию привелегий (8 июня) сан ни словом ни духом не обмолвился. наверно потому что эксплойты (широко) не опубликованы. про эту дырку написан воркараунд - откатить патчи назад (интересно - какие уязвимости при этом вернутся).

http://sunsolve.sun.com/search/document.do?assetkey=1-26-101794-1&searchc...

5. Resolution
A final resolution is pending completion.

anonymous
()
Ответ на: комментарий от anonymous

> не прошло и месяца как я пытался запостить про подобную дыру (эскалация привелегий, не эта) но их к сожалению не пропустили.

это потому, что ты олень!
надо было сделать exploit и выложить в public domain.
public disclosure only and forever!

anonymous
()
Ответ на: комментарий от anonymous

2anonymous (*) (29.06.2005 12:35:46)
"Ну так если не накатывать MU нахрена тогда покупать потдержку?"

MU и кумулятивный патчи (recommended patc clusters) это разные вещи.
Последний MU доводит 8 ку до 7/03 например.А кумулятивные лежат в другом месте
http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access



Krause
()
Ответ на: комментарий от anonymous

2anonymous (*) (29.06.2005 12:37:00)
слов нет. и девятка у тебя непатченая ???
Секурити фиксы и только те патчи, которые нужны для нормального функционирования той шняги, которая на данной соляре работает. Зачем мне >100 метров всякого говна вдувать? Да оно еще и каждый день обновляется...

"значит есть другие. может не такие страшные "
В кумулятивный патчах не только секурити фиксы. Там может быть просто апдейт по функционалу или багфиксы миноритарные какие-нить.

"интересно будет померяться - когда будет патч для десятки"
Угу..

Krause
()
Ответ на: комментарий от anonymous

Ну вот и видно... как модели похожие на OpenSource непропускают дырки...
их тут видно за версту.
Другое дело что у Sun явно нету опыта и системы что бы оперативно решать
такие проблеммы т.к. тут совсем иные темпы работы.

stalkerg ★★★★★
()
Ответ на: комментарий от Krause

"конечно лучше. подпишись на securityfocus.com."
Ну и че ты этой фразой сказал? =)
Я из секуритифокуса об этом и узнал. Сцылка то там все равно на санок:)

Krause
()
Ответ на: комментарий от Krause

> Я из секуритифокуса об этом и узнал. Сцылка то там все равно на
> санок:)

ссылка на санок идет тогда когда сам сан публикует уязвимость.
у меня сильное подозрение что публиковать рутовую дырку с эксплойтом и без патча они вряд ли бы стали.

anonymous
()
Ответ на: комментарий от anonymous

Подробней можно про MU и куммулятивные патчи?
У сан есть recommended patch cluser - туда входят патчи, которые исправляют ошибки в безопасности,
какие-то новые патчи и пр.
MU - это, вроде, набор патчей, который поднимает версию операционки - допустим,
с 8 1/01 до 8 5/04.

anonymous
()

Да, запарила глюкавая соляра.

Alphaer ★★
()
Ответ на: комментарий от anonymous

саныч ноут сановский заметил - отметился в треде. интересно когда дождемся его коментариев в стиле "это вам не ляпих" , "это промышленный unix", "это не жастфофан" в этом треде ?

anonymous
()
Ответ на: комментарий от anonymous

клоуны господа у вас в зеркале.

anonymous
()
Ответ на: комментарий от anonymous

... а тем временем Sun-Ch от растройства дрищет в сортире изредка попёрдывая про ноутбуки в соседних тредах... :)

anonymous
()
Ответ на: комментарий от anonymous

> ... а тем временем Sun-Ch от растройства дрищет в сортире изредка попёрдывая про ноутбуки в соседних тредах... :)

это точно

anonymous
()
Ответ на: комментарий от anonymous

но-но, масяныча шлёпать строго по расписанию пока в школу не пойдёт, он у нас один на всех, неровён час обидится на слишком усердных анонимов и лор останется без ценного кадра...

anonymous
()

У меня не пашет, ибо за патчами не гонюсь в большом количестве :) ld.so.1: /usr/sbin/ping: warning: /tmp/dupa.so: open failed: illegal insecure pathname ld.so.1: /usr/sbin/ping: fatal: /tmp/dupa.so: audit initialization failure: disabled

P.S. А система очень правильная, для больших нагрузкок.

anonymous
()
Ответ на: комментарий от anonymous

Прошло полтора суток с момента опубликования эксплойта !
патча все еще нет. есть воркэраунд для 8/9.
кстати саныча тоже нет %))))

> P.S. А система очень правильная, для больших нагрузкок.
эт правильно. чтобы хацкеры сотнями ломали одну и ту же машину и миллиардами спам рассылали. ну еще терабайтами порнуху хранили. это солярка умеет.

а вот как пропатчиться от рутового эксплойта - так это потом, сейчас главнее свой гроб под видом ноута пропиарить.

anonymous
()
Ответ на: комментарий от anonymous

2anonymous (*) (30.06.2005 8:15:00)
"а вот как пропатчиться от рутового эксплойта - так это потом, с"
IDR патч лежит уже.

Может хватит тут всем %бать мозги?

Krause
()
Ответ на: комментарий от Krause

> патч лежит уже.

Патч патчем, но все равно забавно. Факт в том, что Linux'овая glibc переболела этой детской болезнью 4 года назад...

no-dashi ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.