FreeBSD execl()函数本地权限提升漏洞

发布日期:2009-11-30

更新日期:2009-12-01

受影响系统:

FreeBSD FreeBSD 8.0

FreeBSD FreeBSD 7.1

描述:

--------------------------------------------------------------------------------

BUGTRAQ  ID: 37154

CVE(CAN) ID: CVE-2009-4147,CVE-2009-4146

FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。

正常情况下FreeBSD的运行时链接编辑器(rtld)不允许在执行ping或su等setugid二进制程序时设置类似于LD_PRELOAD的危险环境变量,但本地用户可以通过execl()函数诱骗rtld接受setugid二进制程序的LD变量,导致以root用户权限执行任意代码。

<*来源:Nikolaos Rangos

链接:?l=full-disclosure&m=125962064725397&w=2

:16.rtld.asc

*>

测试方法:

--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

?l=full-disclosure&m=125962064725397&w=2

建议:

--------------------------------------------------------------------------------

厂商补丁:

FreeBSD

-------

FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-09:16)以及相应补丁:

FreeBSD-SA-09:16:Improper environment sanitization in rtld(1)

链接::16.rtld.asc

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwpgfz.html