Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Vulnerabilidade na GNU libc leva a escalada de privilégios e acesso a shell de root

Uma vulnerabilidade na implementação da GNU libc para o carregamento de bibliotecas por programas com privilégios SUID foi descoberta e demonstradamente explorada, permitindo abrir indevidamente uma shell de root.

O carregamento de bibliotecas por programas SUID é uma fonte conhecida de vulnerabilidades potenciais, e por esta razão várias especificações determinam tratamento especial para esta condição peculiar.

Segundo noticiado, a glibc não seguiu uma das recomendações – a do padrão ELF – no sentido de ignorar a variável $ORIGIN na hora de abrir programas com SUID e SGID. O hacker que noticiou o bug usou este fato para explorar com sucesso a vulnerabilidade, abrindo uma shell de root ao executar um programa SUID, após criar alguns links simbólicos e alterar determinadas variáveis de ambiente.

Sabe-se que as versões da glibc distribuídas com o Fedora 13 e com o Red Hat Enterprise Linux estão ambas vulneráveis e podem ser exploradas da forma descrita. É possível que existam outras maneiras de explorar a mesma vulnerabilidade em outras versões e distribuições, portanto é interessante prestar atenção especial às atualizações lançadas hoje e nos próximos dias! (via h-online.com)


• Publicado por Augusto Campos em 2010-10-20

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Rafael (usuário não registrado) em 20/10/2010 às 2:26 pm

    Legal! cade o exploit? hehe

    Anonimo (usuário não registrado) em 20/10/2010 às 2:48 pm

    Pode ser encontrado aqui: http://seclists.org/fulldisclosure/2010/Oct/257

    arthas_dk (usuário não registrado) em 20/10/2010 às 3:12 pm

    SUID? Algum administrador ainda utiliza isso? Ou se precisa utilizar por algum motivo libera isso em home de usuário??

    Acredito que um pouco POSIX CAPABILITIES só faria bem. Outra coisa seria o fato de que as distribuições desde o kernel 2.6.24 vêm fazendo a troca do SUID por PCAPS.

    É esperar pra ver.

    Anonimo (usuário não registrado) em 20/10/2010 às 3:41 pm

    @arthas_dk

    SUID ? Conhece o “ping” ? hehehe

    Foi utilizado como PoC para explorar o problema. Veja no link do comentário acima do seu.

    Bremm (usuário não registrado) em 20/10/2010 às 4:06 pm

    Estou aguardando mais um episódio da Locaweb…

    firebits (usuário não registrado) em 20/10/2010 às 4:29 pm

    Fiz um artigo já com HowTo para obter rapidamente o exploit:

    http://www.backtrack-linux.org/forums/tutoriais-e-howtos/34126-exploit-no-pacote-glibc-2-5-49-el5_5-i686-cve-2010-3847-escala-de-privilegios-p-root.html#post178937

    Junin (usuário não registrado) em 20/10/2010 às 5:29 pm

    Estou aguardando mais um episódio da Locaweb…[2]

    Pedro (usuário não registrado) em 20/10/2010 às 6:46 pm

    Meu servidor acaba de ser invadido, e agora? Não tem correçao? O Linux esta entrando em colapso.

    Bino (usuário não registrado) em 20/10/2010 às 8:17 pm

    Meu servidor windows acaba de ser invadido, não possuo código fonte para corrigi-lo, e agora? Aguardar pronunciamento da Microsoft.

    nobody (usuário não registrado) em 20/10/2010 às 9:04 pm

    Pergunta noob: Esse código do exploit pode ser portado para alguma outra linguagem (php, perl, python, lua…) ou obrigatóriamente necessita ser em C? A eglibc também sofre desse mal?

    Nunca gostei de deixar ferramentas de desenvolvimento em ambientes de produção sem necessidade – sempre preferi utilizar uma VM ou bootstrap para compilar o que se necessita.

    linx (usuário não registrado) em 20/10/2010 às 10:07 pm

    o linux soh eh considerado seguro ainda pq naum tem tanta gente tentando invadi-lo quanto tem no windows e a microsoft eh burra por achar q ser codigo fechado se torna mais segura sendo q nada impede d hackers fuçarem todo o kernel do windows mesmo sendo ilegal

    @linx

    Linux não tem tanta gente querendo invadir?

    Diga isso para nossos servidores aqui. Recebemos mais que 25.000 tentativas de invasão por força bruta, SQL Injection, code injection, tentativa de uso de exploits etc POR DIA.

    E esse número está aumentando em 10% ao mês nos últimos 6 meses.

    Os sistemas Linux, em minha visão, parecem ser bastante sólidos em termos de segurança.

    Muito mais do que a alternativa do Windows Server.

    Rodrigo (usuário não registrado) em 21/10/2010 às 1:17 am

    Estou aguardando mais um episódio da Locaweb…[3]

Este post é antigo (2010-10-20) e foi arquivado. O envio de novos comentários a este post já expirou.