LINUX.ORG.RU
ФорумTalks

Xorg file permission change vulnerability PoC


0

1

http://seclists.org/fulldisclosure/2011/Oct/918

http://vladz.devzero.fr/Xorg-CVE-2011-4029.txt

This PoC sets the rights 444 (read for all) on any file specified as argument (default file is «/etc/shadow»). Another good use for an attacker would be to dump an entire partition in order to disclose its full content later (via a «mount -o loop»). Made for EDUCATIONAL PURPOSES ONLY! In some configurations, this exploit must be launched from a TTY (switch by typing Ctrl-Alt-Fn). Tested on Debian 6.0.2 up to date with X default configuration issued from the xserver-xorg-core package (version 2:1.7.7-13).

★★☆☆
Ответ на: комментарий от DoctorSinus

я ведь запостил не в новости, а в толксы

вкратце, в Xorg 1.4 - 1.11.2 есть уязвимость, позволяющая ставить любые пермишены на любые файлы, например на /etc/shadow

xtraeft ★★☆☆
() автор топика

Tested on Debian 6.0.2 up to date with X default configuration

пишут что проверено на дебиане 6 со всеми апдейтами

xtraeft ★★☆☆
() автор топика

Суть такая.

1) Xorg выпендривается при создании лока: создаёт лок в /tmp/.tXn-lock, пишет туда, ставит ему права 0444 (по имени файла), линкует его в /tmp/.Xn-lock, грохает /tmp/.tXn-lock. Не-рут потрогать эти файлы не может, всё хорошо.

2) Если пустить два ксорга, можно подгадать так, чтобы один грохнул /tmp/.tXn-lock после того, как второй за него взялся, но до того, как второй ему проставил права 0444. И сделать симлинк на какой-нибудь файл в /tmp/.tXn-lock.

3) Второй ксорг не заметит подмены и сделает чмод для левого файла. А ксорг-то от рута работает!

Мораль: suid для такой большой и страшной хрени — абсолютное зло.

ChALkeR ★★★★★
()
Ответ на: комментарий от xtraeft

Я выше описал суть баги, там всё понятно.

ChALkeR ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.