mboost-dp1

freeBSD

Sikkerhedshul i FreeBSD kan give root-adgang

- Via The Register - , indsendt af Magten

I den nyeste udgave af FreeBSD, der netop er blevet udgivet, viser det sig nu, at der er en alvorlig fejl. Fejlen rammer ud over version 8.0 også de tidligere versioner 7.1 og 7.2.

Det er sikkerhedseksperten Nikolaos “Kingcope” Rangos, der opdagede fejlen, som han efterfølgende offentliggjorde på sikkerhedsmailinglisten Full Disclosure.

Rangos oplyser, at fejlen findes i FreeBSD’s Run-Time Link-Editor (rtld), og at den er meget nem at udnytte. Fejlen gør det muligt for en person med lokal adgang til en given server/computer at opnå root-adgang.

Hos FreeBSD blev man først opmærksom på fejlen, da den var offentliggjort, men gik omgående i gang med at kigge på sagen. Sikkerhedsansvarlig Colin Percival fra FreeBSD har nu meddelt, at der er frigivet en fejlrettelse, men at den skal bruges på eget ansvar, idet den er lavet meget hurtigt. Normalt frigiver FreeBSD ikke en rettelse, før de er sikre på, at den virker, men da der allerede er kode ude, der kan misbruge fejlen, er der denne gang gjort en undtagelse.





Gå til bund
Gravatar #1 - vooze
1. dec. 2009 12:19
Alligevel meget fint de gør en undtagelse i denne sag så.

Når de nu siger lokal adgang, er det så fysisk adgang TIL computeren, eller bare i f.eks. samme hosting center?

Gravatar #2 - XorpiZ
1. dec. 2009 12:23
#1

Som jeg forstår det, er det fysisk adgang til maskinen.

A binary run by an unprivileged user can be executed with administrative privileges in a restricted environment, Rangos said. That allows the user to obtain root access to the system. All that's required to run the exploit code, which Rangos included in his post, is a command shell.

To exploit the bug, hackers would need local access to the vulnerable machine. To use the attack code remotely, it's conceivable it could be used in concert with another vulnerability, such as one residing in a web application running on the box.
Gravatar #3 - Fjolle
1. dec. 2009 12:25
n0ta (1) skrev:
Når de nu siger lokal adgang, er det så fysisk adgang TIL computeren, eller bare i f.eks. samme hosting center?

Man skal have adgang til maskinen, dvs et bruger-login. Han kan derefter få sin bruger til at have samme rettigheder som root.


Hvis man har fysisk adgang til maskinen er der ikke specielt meget man kan gøre for at undgå sikkerhedsbrister.
Gravatar #4 - arrogant
1. dec. 2009 12:54
Den patch virker vist ikke i 7.1, der er anden gut på FD som har lavet en rettelse
Gravatar #5 - flatline
1. dec. 2009 14:03
Ville det ikke have været en ide at oplyse om fejlen til FreeBSD f.eks. en uge før offentliggørelsen i stedet for at offentliggøre den og samtidig vedlægge exploit-kode uden at informere FreeBSD?

Eller ønskede Kingcopes bare 15 minutes of fame?
Gravatar #6 - scaarup
1. dec. 2009 14:56
Man behøver ikke have fysisk adgang til maskinen. Adgang til en shell er rigeligt.
Gravatar #7 - johanmw
1. dec. 2009 15:01
flatline (5) skrev:
Ville det ikke have været en ide at oplyse om fejlen til FreeBSD f.eks. en uge før offentliggørelsen i stedet for at offentliggøre den og samtidig vedlægge exploit-kode uden at informere FreeBSD?

Eller ønskede Kingcopes bare 15 minutes of fame?


Det ødelægger jo hele ideen bag Full Disclosure - men det er sgu en lang diskussion. Jeg vil dog give dig ret i at i det her tilfælde ville det give mening lige at give FreeBSD en heads up inden man laver sin full disclosure.
Gravatar #8 - T_A
1. dec. 2009 16:36
#7
Den rigtige måde at gøre det på, når det er vigtige sikkerhedshuller er at give heads up først, så kan man samtidig informere dem om at man offentliggøre det x dage efter.
Gravatar #9 - luuuuu
1. dec. 2009 16:37
#6

Inkluderer det så også (for eksempel) Apache brugeren? Eller er den alligevel for begrænset?
Gravatar #10 - TheAvatar
1. dec. 2009 17:21
#9 uden at have testet, så er det sikkert også gældende for apache-brugeren, medmindre denne rtld tillader at blive udnyttet uden et decideret shell.
Nogle ting vil ikke køre gennem f.eks. apache, eggdrop osv., fordi de kræver en rigtig terminal og et shell.
Ved godt, at det ikke var et svar på dit spørgsmål :)
Gravatar #11 - johanmw
1. dec. 2009 17:48
#8 Præcis det jeg mener. Full Disclosure har sin berretigelse, som f.eks. da Hacklab offentliggjorde muligheden for at snyde i afgangseksamen i folkeskolen, og en "guide" hertil. Det var et par uger inden eksamen. Her vil jeg mene at man sætter folk i en risikosituation, som er komplet unødvendigt, præcis fordi man ikke giver FreeBSD-folkene en chance først.
Gravatar #12 - cryo
1. dec. 2009 18:59
#9 ja, I sådanne exploits virker det som udgangspunkt for alle brugere, men du skal jo have en shell på maskinen før det kan lade sig gøre, eller i hvert fald kunne placere filer og eksekvere dem.

Hvis systemet er låst ned med fx TrustedBSD eller andre MAC-løsninger kan det dog sagtens være at en almindelig konto ikke virker, meeen det er nok meget sjældent i praksis, og det her exploit kræver nærmest bare adgang til at skrive en fil, og kalde ping (fx).
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login