Uma vulnerabilidade na implementação da GNU libc para o carregamento de bibliotecas por programas com privilégios SUID foi descoberta e demonstradamente explorada, permitindo abrir indevidamente uma shell de root.
O carregamento de bibliotecas por programas SUID é uma fonte conhecida de vulnerabilidades potenciais, e por esta razão várias especificações determinam tratamento especial para esta condição peculiar.
Segundo noticiado, a glibc não seguiu uma das recomendações – a do padrão ELF – no sentido de ignorar a variável $ORIGIN na hora de abrir programas com SUID e SGID. O hacker que noticiou o bug usou este fato para explorar com sucesso a vulnerabilidade, abrindo uma shell de root ao executar um programa SUID, após criar alguns links simbólicos e alterar determinadas variáveis de ambiente.
Sabe-se que as versões da glibc distribuídas com o Fedora 13 e com o Red Hat Enterprise Linux estão ambas vulneráveis e podem ser exploradas da forma descrita. É possível que existam outras maneiras de explorar a mesma vulnerabilidade em outras versões e distribuições, portanto é interessante prestar atenção especial às atualizações lançadas hoje e nos próximos dias! (via h-online.com)
0sem comentários ainda