LINUX.ORG.RU

Локальная уязвимость во FreeBSD 7.х и выше, повышение привилегий.

 


0

0

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за того, что доступный только для чтения флаг объекта mbuf некорректно копируется, когда дублируются ссылки на буфер mbuf. Локальный пользователь может с помощью системного вызова sendfile(2) изменить произвольные файлы на системе, доступные ему только для чтения.
Патчи уже имеются:
http://security.FreeBSD.org/patches/S...
http://security.FreeBSD.org/patches/S...

>>> Подробности

>Локальный пользователь может с помощью системного вызова sendfile(2) изменить произвольные файлы на системе, доступные ему только для чтения.

Эпично

madgnu ★★★★★ ()

Ах, во FreeBSD нашли уязвимость! Боже ж мой, новость. Вот если б в OpenBSD...

<troll>Давно пора уже перейти на DragonFlyBSD, FreeBSD начиная с 5.x ветки никуда не годится, очевидно же.</troll>

anonymous ()
Ответ на: комментарий от anonymous

ну я подумал, авось кто не знает. решил запостить.

Komintern ★★★★★ ()

Оперативно новость запостили, ничего не скажешь.

tensai_cirno ★★★★★ ()

Какой-то детский баг. Я то думал, каждый пионер-плюсист знает о том, как надо перегружать оператор копирования, если у класса есть члены-указатели. А вот нет, на эти грабли всё наступают и наступают.

Ну и по традиции: решето!

yoghurt ★★★★★ ()
Ответ на: комментарий от yoghurt

s/оператор копирования/оператор=/, пожалуй пора спать.

yoghurt ★★★★★ ()
Ответ на: комментарий от yoghurt

Перечитал новость три раза. Что то я вообще не о том:) Ну да ладно

yoghurt ★★★★★ ()

> Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Свято место пусто не бывает. Исправили багу с флешками, так вот тебе на.

shimon ★★★★★ ()

если не ошибаюсь, в 4х (или 5?), подобную уязвимость можно было использовать через тот же sendfile. Тогда удавалось получить полный дамп памяти и выдернуть оттуда, например, содержимое master.passwd :)

al_t ()
Ответ на: комментарий от fdd2

> А новость то в чём?

Над классикой не властно время!

valich ★★★ ()
Ответ на: комментарий от yoghurt

Какой-то детский баг. Я то думал, каждый пионер-плюсист знает о том, как надо перегружать оператор копирования, если у класса есть члены-указатели. А вот нет, на эти грабли всё наступают и наступают.

при чём тут Си++?

ferhiord ★★ ()

Интересно, что есть в ДрагонФлае подобный баг?

Там uipc_mbuf.c вроде как написан с нуля. (Копирайтов FreeBSD нет).

Встречаются такие строчки:

KKASSERT((n->m_flags & M_EXT) == 0);
n->m_data = m->m_data;
m->m_ext.ext_ref(m->m_ext.ext_arg);
n->m_ext = m->m_ext;
n->m_flags |= m->m_flags & (M_EXT | M_EXT_CLUSTER);


в m_copypacket().

n->m_flags |= m->m_flags & M_RDONLY;

нет, хотя не факт, что оно нужно. Вобщем, щас уйду. Когда приду, поищу эксплоит и проверю DragonFlyBSD. Надеюсь, там такого нет)

different_thing ()
Ответ на: комментарий от ferhiord

формально ни при чем, просто описанные выше грабли и на си имеют место быть:)

yoghurt ★★★★★ ()
Ответ на: комментарий от different_thing

> Там uipc_mbuf.c вроде как написан с нуля.

4.2. Тут было сообщение, что я признал свою неправоту, но особо одаренный модер потер.

В общем, проверять лень. По гит репозиторию прошелся, с первого взгляда кода с версий FreeBSD > 7.x в uipc_mbuf.c не нашел

different_thing ()
Ответ на: комментарий от different_thing

>4.2. Тут было сообщение, что я признал свою неправоту, но особо одаренный модер потер.

Пора уже для топиков про *BSD режим показа удалённых по дефолту включать,а то народ самое интересное пропускает.

ansi ★★★★ ()
Ответ на: комментарий от Pavval

А это уже проблема в головах.
Если по ssh авторизация не по ключу, да еще и пароль кто-то знает, или его просто сбрутать, то что? То плохо тебе будет в любом случае, есть там локальная уязвимость или нету.

NekoExMachina ()
Ответ на: комментарий от NekoExMachina

>А это уже проблема в головах.

Если по ssh авторизация не по ключу, да еще и пароль кто-то знает, или его просто сбрутать, то что? То плохо тебе будет в любом случае, есть там локальная уязвимость или нету.


И к чему ты это? Причем тут брутфорс?

Pavval ★★★★★ ()
Ответ на: комментарий от Pavval

При том, что получение доступа по ssh пользователем, который может сделать сабж выше - это как бы проблема администратора.
Локальные уязвимости это безусловно плохо.

NekoExMachina ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.