LINUX.ORG.RU

Обнаружены local root уязвимости в Perl 5.8.x - sperl


0

0

Найденены 2 уязвимости в sperl, обе являются критичными и позволяют расширить привилегии обычного пользователя до root,объявлено о удачной эксплуатации уязвимостях на системах

Debian 3.1
Ubuntu 4.10
Redhat 8.0

Обе уязвимости связаны с переменной PERLIO_DEBUG

1) При отладке создается файл принадлежащий root, в любом месте системы, то есть возможна перезапись загрузочных скриптов или запись в /etc/ld.so.preload и загрузка троянского модуля, возвращающего 0 для функции getuid()

2) Переполнение буфера при определении директории для отладки (ситуация при указании длинного пути до выполняемого скрипта). Результат эксплуатации уязвимости - root shell.

>>> Подробности и эксплоиты

★★★

Проверено: Demetrio ()
Ответ на: комментарий от anonymous

во, очень правильный вопрос! нехер пользоваться suid perl. Вон, Redhat, например, не включает его в RHEL 3.

anonymous
()
Ответ на: комментарий от anonymous

> во, очень правильный вопрос! нехер пользоваться suid perl.

>Вон, Redhat, например, не включает его в RHEL 3.

[user@mirror RPMS]$ cat /etc/issue

Red Hat Enterprise Linux AS release 3 (Taroon Update 4)

[user@mirror RPMS]$ rpm -qp perl-suidperl-5.8.0-88.9.i386.rpm --changelog |head

* Tue Oct 05 2004 Chip Turner <cturner@redhat.com> 2:5.8.0-88.9

- update perlbug patch to also strip the buildtime

* Mon Aug 23 2004 Chip Turner <cturner@redhat.com> 2:5.8.0-88.8

- fix conflicting file when building on x86_64 and i386

l0gin
()

Cвятым духом root возмется ?

или откуда ? если в exec perl выполнять из под не root и без suid ?

интересно, извините за наезд - квалификация большинства хакеров аналогична написавшему новость ? То есть просто понимания uid 0 и как это живет в системе просто нет :(

Деградация ... :(

Michael

anonymous
()
Ответ на: комментарий от x97Rang

ходил, читал.

ни на одной машине suid perl не видел. далее у меня вопросы:

1 к выше приведеннм - кто видел suid shell

2 к трактовке новости, которая либо:

a написана безграмотно

b написана в расчете на беграмотных

К сожалению, вынужден повторить тезис по кул хацкеров, деградацию и постящих новости.

Michael

ps. LAS у себя - sperl в почти default installation - не увидел.

anonymous
()

Какие кривые исходники... ;-) не собираются под FreeBSD-4.11

anonymous
()
Ответ на: ходил, читал. от anonymous

> 1 к выше приведеннм - кто видел suid shell

про суид шелл - это классный анекдот, а где ты его в новости то увидел :) там вообще то про root shell

x97Rang ★★★
() автор топика

Не знаю как сейчас, но раньше суидный перл работать не хотел. Он проверял сам себя на суидность и отказывался работать со словами типа "какой балбес, блин, запускает меня таким образом"

anonymous
()
Ответ на: комментарий от anonymous

sperl

в мандрейке 10.1 при стандартной установке ставиться sperl

я не понимаю, чего тут наезжают на чела, который новость постанул, вообще-то это не просто chmod +s perl, это отдельная программа.

вполне реальная. только не совсем понятно по поводу уязвимости...

anonymous
()
Ответ на: ходил, читал. от anonymous

> 1 к выше приведеннм - кто видел suid shell

Я видел. runsuid называется.

annonymous ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.