LINUX.ORG.RU

Критическая уязвимость в FreeBSD

 


0

0

В версиях 7.1, 7.2 и 8.0 найдена критическая уязвимость, позволяющая локальному непривилегированному пользователю выполнить код с правами root'а. Вот что об этом пишут на opennet.ru:

Уязвимость вызвана возможностью, при выполнении suid-программы через функцию execl(), запуска с повышенными привилегиями _init блока сторонней библиотеки, загруженной злоумышленником через подстановку переменной окружения LD_PRELOAD. По умолчанию при выполнении suid программ производится очистка опасных переменных окружения, но из-за ошибки в коде проверки успешности операции очистки переменных, имелась возможность передачи LD_PRELOAD вкупе с некорректно оформленным окружением.

Патч ожидается завтра.

Эксплоит

Предварительный вариант патча

>>> Подробности

★★★★★

Проверено: Shaman007 ()

# uname -sr
FreeBSD 7.2-STABLE
# id
uid=1001(artem) gid=1001(artem) euid=0(root) groups=1001(artem),0(wheel)

# uname -sr
FreeBSD 8.0-RELEASE
# id
uid=1001(artem) gid=1001(artem) euid=0(root) groups=1001(artem),0(wheel)

It doesn’t suck

JB ★★★★★
() автор топика
Ответ на: комментарий от JB

>It doesn’t suck


Oh really?

//Пакет одень обратно!

ansi ★★★★
()
Ответ на: комментарий от JB

а кто нибудь может вспомнить когда такое же в последний раз было в попсовом лялихе? Чтобы без особого труда можно было локально получить рута. Три года назад? Пять лет назад? ;)

JB ★★★★★
() автор топика

ждем патчсета :(

hizel ★★★★★
()

>Патч ожидается завтра.

Но это будет завтра, а сегодня официально подтверждено что BSD - РЕШЕТО !!!!

anonymous
()
Ответ на: комментарий от JB

>а кто нибудь может вспомнить когда такое же в последний раз было в попсовом лялихе? Чтобы без особого труда можно было локально получить рута. Три года назад? Пять лет назад? ;)


Блажен кто верует:

http://it.slashdot.org/article.pl?sid=08/02/10/2011257&from=rss

ansi ★★★★
()
Ответ на: комментарий от hizel

> это как «без особого труда»? для которой есть готовый эксплоит чтоли?

чтобы как в сабже - скачал, запустил и получил рута. И без всяких суидных pulseaudio

JB ★★★★★
() автор топика
Ответ на: комментарий от JB

Простите малого анонимуса, нижайшего из низких и глупейшего из глупых...

а кто нибудь может вспомнить когда такое же в последний раз было в попсовом лялихе? Чтобы без особого труда можно было локально получить рута. Три года назад? Пять лет назад? ;)

10-11 февраля 2008г. Правда, подвержены были не все версии. И не все сборки...

Добавлю, что remote root exploit для машин, с приложениями, использующими SCTP, был замечен где-то 18 августа сего года...

Ещё раз нижайше прошу прощения... :) Заупокойную по FreeBSD заказывать? :)))

anonymous
()
Ответ на: комментарий от anonymous

Эти проблемы специфичны для ОС типа FreeBSD и Linux. QNX, Haiku и тот же MINIX 3 не традают подобными проблемами. И еще главное, насколько быстро выпускают патчи.

rtfm
()
Ответ на: комментарий от rtfm

>>QNX, Haiku и тот же MINIX 3 не традают подобными проблемами. И еще главное, насколько быстро выпускают патчи.

с QNX понятно. а последними 2мя потому что никто не пользуется? =]

exception13 ★★★★★
()
Ответ на: комментарий от anonymous

> Заупокойную по FreeBSD заказывать? :)))

лучше сразу закапывать :)

JB ★★★★★
() автор топика
Ответ на: комментарий от exception13

>с QNX понятно. а последними 2мя потому что никто не пользуется? =]

Придет и их время. Вон Таненбаум бабло выбил у евросоюза, глядишь через пару тройку лет будет достойная ось ;) Вообщем жизнь покажет...

rtfm
()

Решето ! (не удержался =)

spiro ★★
()
Ответ на: комментарий от hizel

не так давно - 11.02.2008 ;]

Уязвимости подвержены все Linux ядра начиная с 2.6.17 и заканчивая 2.6.24.1.

случается ;)

JB ★★★★★
() автор топика

>Патч ожидается завтра.

И вот счет пошел на минуты..

volh ★★
()
Ответ на: комментарий от exception13

> где же iZEN. все заждались...

Человек-iZEN. Он придет и молча исправит все...

shimon ★★★★★
()
Ответ на: комментарий от ansi

> Вот он сейчас придет и всех накажет!

Анально?

anonymous
()

Критики проснулись =)

exst ★★★★
()

Новость не читал, только заголовок. РЕШЕТО!

mv ★★★★★
()

а не смешно справнивать одно ядро Linux kernel с всем миром в FreeBSD? Напомню что уязвимость таки не в ядре - а бинарнике динамической линковки.. Что-то мне кажется недавно такое же было в linux world...

Als
()

А в чем повод для телячьих восторгов? Есть проблема, над ней работают. Детская непосредственность некоторых участников, уже граничит со слабоумием.

Sun-ch
()

локальный юзер - неинтересно

madcore ★★★★★
()

уже скоммитили в current/stable (). не галдите. вот патч если кому надо:

Modified: head/libexec/rtld-elf/rtld.c ============================================================================== --- head/libexec/rtld-elf/rtld.c   Tue Dec 1 00:42:17 2009   (r199978) +++ head/libexec/rtld-elf/rtld.c   Tue Dec 1 02:57:06 2009   (r199979) @@ -366,12 +366,12 @@ _rtld(Elf_Addr *sp, func_ptr_type *exit_ * future processes to honor the potentially un-safe variables. */ if (!trust) { - unsetenv(LD_ «PRELOAD»); - unsetenv(LD_ «LIBMAP»); - unsetenv(LD_ «LIBRARY_PATH»); - unsetenv(LD_ «LIBMAP_DISABLE»); - unsetenv(LD_ «DEBUG»); - unsetenv(LD_ «ELF_HINTS_PATH»); + if (unsetenv(LD_ «PRELOAD») || unsetenv(LD_ «LIBMAP») || +    unsetenv(LD_ «LIBRARY_PATH») || unsetenv(LD_ «LIBMAP_DISABLE») || +    unsetenv(LD_ «DEBUG») || unsetenv(LD_ «ELF_HINTS_PATH»)) { +      _rtld_error(«environment corrupt; aborting»); +      die(); +   } } ld_debug = getenv(LD_ «DEBUG»); libmap_disable = getenv(LD_ «LIBMAP_DISABLE») != NULL;

anonymous
()

iZEN ещё не пришёл? :)

KRoN73 ★★★★★
()
Ответ на: комментарий от JB

>нет ты. Там смайлик не просто так стоит

Это тест был. ЁКЛМН :)

ansi ★★★★
()
Ответ на: комментарий от ArtemZ

>Ну вот. А я то уж хотел делать сервер баз данных на фре, а оно такое...РЕШЕТО!!!111

Сцуко :D тонко,тонко... ))

anonymous
()
Ответ на: комментарий от Sun-ch

>А в чем повод для телячьих восторгов? Есть проблема, над ней работают. Детская непосредственность некоторых участников, уже граничит со слабоумием.


Санычь, не надо приукрашивать. Эта граница давно перейдена.

ansi ★★★★
()
Ответ на: комментарий от splinter

> локальная не так страшно.

Сам ты... Страшная o_O Блин, отрубите уже эти чертовы аватарки.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.