ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Баг в FreeBSD позволяет получить локальный root
  #1  
Старый 16.09.2009, 05:39
Аватар для RumShun
RumShun
Постоянный
Регистрация: 27.10.2008
Сообщений: 380
Провел на форуме:
1249808

Репутация: 149
Отправить сообщение для RumShun с помощью ICQ
По умолчанию Баг в FreeBSD позволяет получить локальный root

15.09.2009
Один из исследователей обнаружил дыру в безопасности операционной системы FreeBSD, которая позволяет пользователям с ограниченными правами доступа получить полный контроль над системой.

Баг в программном интерфейсе оповещения kqueue, по словам польского эксперта Пржемислава Фрасунека, делает тривиальной задачу получения полных root-привилегий для пользователей, уже имеющих ограниченные права доступа в системе. Баг затрагивает операционные системы с номерами версий от 6.0 до 6.4, последние две из которых до сих пор широко используются и продолжают официально поддерживаться FreeBSD Foundation. Версии 7.1 и выше уязвимости к данному багу не имеют.

Для успешной эксплуатации уязвимости атакующий должен иметь локальный доступ в системе, то есть либо уже быть авторизованным пользователем, либо использовать для получения доступа еще какую-нибудь дыру (например, уязвимый PHP-скрипт). Фрасунек утверждает, что воспользоваться дырой проще простого, и в подтверждение своих слов он выложил соответствующий видеоролик:
_http://www.vimeo.com/6554787

Баг представляет собой ошибку приоритезации выполнения кода в kqueue, которая приводит к разыменовыванию пустого указателя в kernel mode. Использовав ее атакующий может внедрить код в страницу памяти с адресом 0x0.

Фрасунек подчеркнул также, что уведомил сотрудников FreeBSD о наличии бага еще 29 августа, однако ответа до сих пор не получил. Представитель FreeBSD Core Team Роберт Уотсон сообщил в ответ на соответствующий запрос, что электронное письмо, вероятнее всего, "затерялось в пути", и что руководство по решению данной проблемы должно появиться в ближайшее время.
_http://www.xakep.ru/post/49468/default.asp
 
Ответить с цитированием

  #2  
Старый 16.09.2009, 10:55
Аватар для X-3
X-3
Постоянный
Регистрация: 28.03.2009
Сообщений: 334
Провел на форуме:
381178

Репутация: 165
По умолчанию

"Затерялось". Сколько я им указывал на ошибки, в том же handbook'е, а письма все терялись да терялись...
 
Ответить с цитированием

  #3  
Старый 16.09.2009, 11:52
Аватар для tux
tux
Постоянный
Регистрация: 26.03.2009
Сообщений: 840
Провел на форуме:
1396963

Репутация: 517


Отправить сообщение для tux с помощью ICQ
По умолчанию

Потери писем лучше всего лечатся публичным сплоитом.
 
Ответить с цитированием

  #4  
Старый 16.09.2009, 12:33
Аватар для DimOnOID
DimOnOID
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме:
11338585

Репутация: 441
Отправить сообщение для DimOnOID с помощью ICQ
По умолчанию

Цитата:
Сообщение от tux  
Потери писем лучше всего лечатся публичным сплоитом.
и где же он?
 
Ответить с цитированием

  #5  
Старый 16.09.2009, 12:51
Аватар для drim
drim
Участник форума
Регистрация: 27.08.2009
Сообщений: 131
Провел на форуме:
475164

Репутация: 33
По умолчанию

Цитата:
и где же он?
Нет его в паблике. Можно самому сделать )
 
Ответить с цитированием

  #6  
Старый 16.09.2009, 15:38
Аватар для drim
drim
Участник форума
Регистрация: 27.08.2009
Сообщений: 131
Провел на форуме:
475164

Репутация: 33
По умолчанию

Кстати, не факт, что новость не фейк. Вполне возможно что кто-то пошутил. И на видео не показан вывод команды uname ДО выполнения сплойта.
 
Ответить с цитированием

  #7  
Старый 16.09.2009, 23:35
Аватар для tux
tux
Постоянный
Регистрация: 26.03.2009
Сообщений: 840
Провел на форуме:
1396963

Репутация: 517


Отправить сообщение для tux с помощью ICQ
По умолчанию

Цитата:
Сообщение от xlinux  
чето я не понял, как он в putty запущенном в висте ввел uname...
Эээ... а что такого? Само подсоединение он пропустил, конечно. Но в самой системе он показывает версию системы, потом компилирует и запускает файл. И становится рутом. Там же все в терминале делается.
Exploit в паблике нет. И описание бага я не нашел. Но тут, как бы, надо верить на слово, ибо у того экспериментатора есть имя.
 
Ответить с цитированием

  #8  
Старый 17.09.2009, 11:19
Аватар для ghostwizard
ghostwizard
Участник форума
Регистрация: 04.12.2005
Сообщений: 202
Провел на форуме:
414834

Репутация: 99
По умолчанию

Первоначальный баг исходит отсюда:
_http://www.milw0rm.com/exploits/9488

Посути ничего нового, хорошо доработанное старое.
 
Ответить с цитированием

  #9  
Старый 17.09.2009, 14:19
Аватар для Keltos
Keltos
Iron Man#2
Регистрация: 08.07.2009
Сообщений: 2,084
Провел на форуме:
3896191

Репутация: 2562


По умолчанию

Баг уже исправили?
 
Ответить с цитированием

  #10  
Старый 17.09.2009, 16:01
Аватар для Chertog
Chertog
Новичок
Регистрация: 14.07.2009
Сообщений: 21
Провел на форуме:
173362

Репутация: 24
По умолчанию

А вот сразу же вдогонку и для FreeBSD 7.2:
http://www.vimeo.com/6580991
Демонстрация таже, но баг уже совершенно другой:
"Another race condition leading to NULL ptr dereference. Please note: this is completely different vulnerability than 6.4 one. It affects 7.x up to 7.2 and 6.x up to 6.4. It's going to be handled by security team soon."
На данный момент, команда проекта FreeBSD работает над патчами. В паблике эксплойта нет.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Поднятие прав. Вопросы по использованию различных скриптов (любых, КРОМЕ ЭКСПЛОИТОВ!) Obormot *nix 80 09.05.2010 18:11
Не работает бэк-коннект InFlame *nix 11 20.06.2009 16:10
про socks5 banall *nix 9 11.10.2006 10:17
Помогите откомпилить!! LoFFi Уязвимости 19 19.03.2006 22:56



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ