Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Баг в FreeBSD позволяет получить локальный root |

16.09.2009, 05:39
|
|
Постоянный
Регистрация: 27.10.2008
Сообщений: 380
Провел на форуме: 1249808
Репутация:
149
|
|
Баг в FreeBSD позволяет получить локальный root
15.09.2009 Один из исследователей обнаружил дыру в безопасности операционной системы FreeBSD, которая позволяет пользователям с ограниченными правами доступа получить полный контроль над системой.
Баг в программном интерфейсе оповещения kqueue, по словам польского эксперта Пржемислава Фрасунека, делает тривиальной задачу получения полных root-привилегий для пользователей, уже имеющих ограниченные права доступа в системе. Баг затрагивает операционные системы с номерами версий от 6.0 до 6.4, последние две из которых до сих пор широко используются и продолжают официально поддерживаться FreeBSD Foundation. Версии 7.1 и выше уязвимости к данному багу не имеют.
Для успешной эксплуатации уязвимости атакующий должен иметь локальный доступ в системе, то есть либо уже быть авторизованным пользователем, либо использовать для получения доступа еще какую-нибудь дыру (например, уязвимый PHP-скрипт). Фрасунек утверждает, что воспользоваться дырой проще простого, и в подтверждение своих слов он выложил соответствующий видеоролик:
_http://www.vimeo.com/6554787
Баг представляет собой ошибку приоритезации выполнения кода в kqueue, которая приводит к разыменовыванию пустого указателя в kernel mode. Использовав ее атакующий может внедрить код в страницу памяти с адресом 0x0.
Фрасунек подчеркнул также, что уведомил сотрудников FreeBSD о наличии бага еще 29 августа, однако ответа до сих пор не получил. Представитель FreeBSD Core Team Роберт Уотсон сообщил в ответ на соответствующий запрос, что электронное письмо, вероятнее всего, "затерялось в пути", и что руководство по решению данной проблемы должно появиться в ближайшее время.
_http://www.xakep.ru/post/49468/default.asp
|
|
|

16.09.2009, 10:55
|
|
Постоянный
Регистрация: 28.03.2009
Сообщений: 334
Провел на форуме: 381178
Репутация:
165
|
|
"Затерялось". Сколько я им указывал на ошибки, в том же handbook'е, а письма все терялись да терялись...
|
|
|

16.09.2009, 11:52
|
|
Постоянный
Регистрация: 26.03.2009
Сообщений: 840
Провел на форуме: 1396963
Репутация:
517
|
|
Потери писем лучше всего лечатся публичным сплоитом. 
|
|
|

16.09.2009, 12:33
|
|
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме: 11338585
Репутация:
441
|
|
Сообщение от tux
Потери писем лучше всего лечатся публичным сплоитом. 
и где же он?
|
|
|

16.09.2009, 12:51
|
|
Участник форума
Регистрация: 27.08.2009
Сообщений: 131
Провел на форуме: 475164
Репутация:
33
|
|
Нет его в паблике. Можно самому сделать )
|
|
|

16.09.2009, 15:38
|
|
Участник форума
Регистрация: 27.08.2009
Сообщений: 131
Провел на форуме: 475164
Репутация:
33
|
|
Кстати, не факт, что новость не фейк. Вполне возможно что кто-то пошутил. И на видео не показан вывод команды uname ДО выполнения сплойта.
|
|
|

16.09.2009, 23:35
|
|
Постоянный
Регистрация: 26.03.2009
Сообщений: 840
Провел на форуме: 1396963
Репутация:
517
|
|
Сообщение от xlinux
чето я не понял, как он в putty запущенном в висте ввел uname...
Эээ... а что такого? Само подсоединение он пропустил, конечно. Но в самой системе он показывает версию системы, потом компилирует и запускает файл. И становится рутом. Там же все в терминале делается.
Exploit в паблике нет. И описание бага я не нашел. Но тут, как бы, надо верить на слово, ибо у того экспериментатора есть имя.
|
|
|

17.09.2009, 11:19
|
|
Участник форума
Регистрация: 04.12.2005
Сообщений: 202
Провел на форуме: 414834
Репутация:
99
|
|
Первоначальный баг исходит отсюда:
_http://www.milw0rm.com/exploits/9488
Посути ничего нового, хорошо доработанное старое.
|
|
|

17.09.2009, 14:19
|
|
Iron Man#2
Регистрация: 08.07.2009
Сообщений: 2,084
Провел на форуме: 3896191
Репутация:
2562
|
|
Баг уже исправили?
|
|
|

17.09.2009, 16:01
|
|
Новичок
Регистрация: 14.07.2009
Сообщений: 21
Провел на форуме: 173362
Репутация:
24
|
|
А вот сразу же вдогонку и для FreeBSD 7.2:
http://www.vimeo.com/6580991
Демонстрация таже, но баг уже совершенно другой:
"Another race condition leading to NULL ptr dereference. Please note: this is completely different vulnerability than 6.4 one. It affects 7.x up to 7.2 and 6.x up to 6.4. It's going to be handled by security team soon."
На данный момент, команда проекта FreeBSD работает над патчами. В паблике эксплойта нет.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|