Получение root привилегий через telnetd демон во FreeBSD (опубликован патч)
16 февраля 2009 года
В telnetd демоне, входящем в состав FreeBSD 7.x, обнаружена (Архивная копия от 1 июня 2013 на Wayback Machine) критическая уязвимость, позволяющая локальному злоумышленнику получить привилегии суперпользователя в системе. Предположительно проблеме подвержены OpenBSD, NetBSD и другие системы.
Эксплоит настолько прост, что вначале даже не верится, что он может работать. Уязвимость связана ненадлежащей чисткой переменных окружения перед вызовом /bin/login из telnetd (отсутствует чистка переменной окружения LD_PRELOAD, которую можно передать со стороны клиента, так как telnet протокол поддерживает передачу переменных окружения внутри сессии). Суть метода в подключении, через LD_PRELOAD простейшей библиотеки, запускающей /bin/sh в процедуре инициализации. Библиотека должна находиться на атакуемом хосте. При этом в момент подключения к локальному telnetd серверу, злоумышленник без аутентификации получает root shell.
Теоретически на основе данной проблемы можно реализовать и сценарий удаленной атаки (например, библиотека может быть загружена через анонимный FTP, а путь к ней предугадан). Исправления уязвимости в настоящий момент не доступны, рекомендуется отключить telnet сервис, если он используется (по умолчанию telnetd отключен).
Дополнение 1: Опубликован официальный отчет от службы реагирования на проблемы безопасности FreeBSD. Уязвимости подвержены только FreeBSD 7.0-RELEASE, 7.1-RELEASE, 7-STABLE и 8-CURRENT. Исправление уже присутствует в выпусках 7.0-RELEASE-p10, 7.1-RELEASE-p3, 7.1-STABLE и доступно в виде патча.
Дополнение 2: Комментарий от Colin Percival, FreeBSD Security Officer.
Дополнение 3: Кроме FreeBSD уязвимости подвержена DragonflyBSD.
Источники править
- Главная ссылка к новости (http://lists.grok.org.uk/piper...) (Архивная копия от 1 июня 2013 на Wayback Machine)
- securityfocus.com: FreeBSD 'telnetd' Daemon Remote Code Execution Vulnerability
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.