FreeBSD execl()函数本地权限提升漏洞

受影响系统:

FreeBSD FreeBSD 8.0
FreeBSD FreeBSD 7.1

描述:

FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。

正常情况下FreeBSD的运行时链接编辑器(rtld)不允许在执行ping或su等setugid二进制程序时设置类似于LD_PRELOAD的危险环境变量,但本地用户可以通过execl()函数诱骗rtld接受setugid二进制程序的LD变量,导致以root用户权限执行任意代码。

<*来源:Nikolaos Rangos
  
  链接:
http://marc.info/?l=full-disclosure&m=125962064725397&w=2
        http://secunia.com/advisories/37517/
*>

测试方法:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

http://marc.info/?l=full-disclosure&m=125962064725397&w=2

建议:

厂商补丁:

FreeBSD
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://people.freebsd.org/~cperciva/rtld.patch

发表评论?

0 条评论。

发表评论