Vulnerabilidade na GNU libc leva a escalada de privilégios e acesso a shell de root
Uma vulnerabilidade na implementação da GNU libc para o carregamento de bibliotecas por programas com privilégios SUID foi descoberta e demonstradamente explorada, permitindo abrir indevidamente uma shell de root.
O carregamento de bibliotecas por programas SUID é uma fonte conhecida de vulnerabilidades potenciais, e por esta razão várias especificações determinam tratamento especial para esta condição peculiar.
Segundo noticiado, a glibc não seguiu uma das recomendações – a do padrão ELF – no sentido de ignorar a variável $ORIGIN na hora de abrir programas com SUID e SGID. O hacker que noticiou o bug usou este fato para explorar com sucesso a vulnerabilidade, abrindo uma shell de root ao executar um programa SUID, após criar alguns links simbólicos e alterar determinadas variáveis de ambiente.
Sabe-se que as versões da glibc distribuídas com o Fedora 13 e com o Red Hat Enterprise Linux estão ambas vulneráveis e podem ser exploradas da forma descrita. É possível que existam outras maneiras de explorar a mesma vulnerabilidade em outras versões e distribuições, portanto é interessante prestar atenção especial às atualizações lançadas hoje e nos próximos dias! (via h-online.com)
Legal! cade o exploit? hehe
Pode ser encontrado aqui: http://seclists.org/fulldisclosure/2010/Oct/257
SUID? Algum administrador ainda utiliza isso? Ou se precisa utilizar por algum motivo libera isso em home de usuário??
Acredito que um pouco POSIX CAPABILITIES só faria bem. Outra coisa seria o fato de que as distribuições desde o kernel 2.6.24 vêm fazendo a troca do SUID por PCAPS.
É esperar pra ver.
@arthas_dk
SUID ? Conhece o “ping” ? hehehe
Foi utilizado como PoC para explorar o problema. Veja no link do comentário acima do seu.
Estou aguardando mais um episódio da Locaweb…
Fiz um artigo já com HowTo para obter rapidamente o exploit:
http://www.backtrack-linux.org/forums/tutoriais-e-howtos/34126-exploit-no-pacote-glibc-2-5-49-el5_5-i686-cve-2010-3847-escala-de-privilegios-p-root.html#post178937
Estou aguardando mais um episódio da Locaweb…[2]
Meu servidor acaba de ser invadido, e agora? Não tem correçao? O Linux esta entrando em colapso.
Meu servidor windows acaba de ser invadido, não possuo código fonte para corrigi-lo, e agora? Aguardar pronunciamento da Microsoft.
Pergunta noob: Esse código do exploit pode ser portado para alguma outra linguagem (php, perl, python, lua…) ou obrigatóriamente necessita ser em C? A eglibc também sofre desse mal?
Nunca gostei de deixar ferramentas de desenvolvimento em ambientes de produção sem necessidade – sempre preferi utilizar uma VM ou bootstrap para compilar o que se necessita.
o linux soh eh considerado seguro ainda pq naum tem tanta gente tentando invadi-lo quanto tem no windows e a microsoft eh burra por achar q ser codigo fechado se torna mais segura sendo q nada impede d hackers fuçarem todo o kernel do windows mesmo sendo ilegal
@linx
Linux não tem tanta gente querendo invadir?
Diga isso para nossos servidores aqui. Recebemos mais que 25.000 tentativas de invasão por força bruta, SQL Injection, code injection, tentativa de uso de exploits etc POR DIA.
E esse número está aumentando em 10% ao mês nos últimos 6 meses.
Os sistemas Linux, em minha visão, parecem ser bastante sólidos em termos de segurança.
Muito mais do que a alternativa do Windows Server.
Estou aguardando mais um episódio da Locaweb…[3]