Критическая уязвимость FreeBSD 7.x

В telnetd демоне, входящем в состав FreeBSD 7.x, обнаружена критическая уязвимость, позволяющая локальному злоумышленнику получить привилегии суперпользователя в системе. Предположительно проблеме подвержены OpenBSD, NetBSD и другие системы.

Эксплоит настолько прост, что вначале даже не верится, что он может работать. Уязвимость связана ненадлежащей чисткой переменных окружения перед вызовом /bin/login из telnetd (отсутствует чистка переменной окружения LD_PRELOAD, которую можно передать со стороны клиента, так как telnet протокол поддерживает передачу переменных окружения). Суть метода в подключении, через LD_PRELOAD простейшей библиотеки, которая должна находится на атакуемом хосте, выводящей в стандартный вывод "echo ALEX-ALEX;/bin/sh". При этом в момент подключения к локальному telnetd, злоумышленник без аутентификации получает root shell.

Теоретически на основе данной проблемы можно реализовать и сценарий удаленной атаки (например, библиотека может быть загружена через анонимный FTP). Исправления уязвимости в настоящий момент не доступны, рекомендуется отключить telnet сервис, если он используется.

 

 
Вход
close
РЕГИСТРАЦИЯ
Оставте поле пароля пустым, для автоматической генерации пароля
close
Восстановление пароля

close