Subscribe feed

Выяўлены яшчэ адзін метад узлому Glibc

25 кастрычніка 2010

Праз некалькі дзён пасля выяўлення ў сістэмнай бібліятэцы GNU C Library (glibc) уразлівасці, паведамляецца аб знаходжанні яшчэ аднаго метаду ўзлому, які дазваляе выканаць код з прывілеямі суперпользователя. У адрозненне ад раней прадстаўленай тэхнікі, новы метад эксплуатацыі выяўляецца не толькі ў RHEL, Fedora і CentOS, але і ў Debian/Ubuntu і іншых Linux-дыстрыбутывах, выкарыстоўвалых glibc 2.4 або пазнейшую версію. Асобна собщается, што праблеме не схільная glibc з складу OpenWall і ALT Linux, бо ў дадзеных дыстрыбутывах першапачаткова па змаўчанні выкарыстаны які падвышае бяспека патч "sanitize-env".

Па сваёй ісце новая ўразлівасць заснаваная на тым жа прынцыпе і грунтуецца на адсутнасці належных праверак пры дынамічным звязванні ў рэжыме LD_AUDIT бібліятэк з выкананымі файламі, для якіх усталяваны ідэнтыфікатар змены ўладальніка або групы (suid/sgid). Першапачаткова сістэма дынамічнага звязвання блакуе любыя спробы выкарыстання LD_PRELOAD для загрузкі для setuid/setgid-праграм карыстацкіх бібліятэк, размешчаных у нестандартны абласцях файлавай сістэмы (/lib, /usr/lib), але распрацоўнікі glibc зрабілі некалькі выключэнняў з правіл для функцыі LD_AUDIT, наяўнасць якіх і прывяло да магчымасці ажыццяўлення нападу.

Пры актывацыі рэжыму аўдыту праз LD_AUDIT сістэма звязвання выконвае праверку на экспарт знакаў для ўсіх паказаных стандартных бібліятэк, выконваючы выклік dlopen(), які разумее запуск працэдуры ініцыялізацыі бібліятэкі. Тэхніка нападу пры гэтым зводзіцца да ініцыявання загрузкі падстаўной бібліятэкі ў шляхі запуску прыкладання (адзначаная ў мінулай уразлівасці тэхніка), альбо да выкарыстання стандартных бібліятэк, неучитывающих фактар наяўнасці сцяга suid/sgid (euid != uid).


рэкамендуем прачытаць таксама

Каментаванне не дазволенае.

Rambler's Top100