The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Проблемы безопасности в ldd, Perl, Asterisk и ProFTPD

27.10.2009 17:36

Несколько новых проблем безопасности:

  • Продемонстрирована возможность создания исполняемого файла, для которого при просмотре связанных библиотек через утилиту ldd будет выполнен код злоумышленника. Например, типичный пример социальной инжененрии - пользователь хостинга или злоумышленник от его имени создает специальный исполняемый файл, звонит администратору и жалуется, что программа неработает. Администратор первым делом набирает ldd и сообщает пользователю, что не хватает библиотеки N, пользователь говорит спасибо, а администратор даже не подозревает, что только что запустил со своими правами код злоумышленника.
  • В Perl 5.10.1 подтверждено наличие DoS уязвимости: передав некорректную UTF-8 строку злоумышленник может вызвать крах интерпретатора, при обработке этой строки внутри регулярного выражения в режиме игнорирования регистра символов (параметр 'i');
  • Вышел релиз Asterisk 1.6.1.8 в котором исправлена проблема безопасности, связанная с отсутствием проверки ACL для SIP INVITE запросов. Например, злоумышленник может совершить звонок, находясь в запрещенной через ACL ("deny" и "permit" в sip.conf) сети;
  • В FTP-сервере ProFTPD 1.3.2b исправлена уязвимость в модуле "mod_tls", позволяющая злоумышленнику подставить поддельный SSL сертификат. Для успешной эксплуатации уязвимости необходима активность настроек "UseReverseDNS" и "TLSVerifyClient" и установка "dNSNameRequired" в списке "TLSOptions".


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23998-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) RSS
  • 1, Аноним (-), 17:50, 27/10/2009 [ответить]  
  • +/
    За описание первой уязвимости спасибо. Теперь будем su - nobody/user и ldd. Ну или runuser/sudo xxx ldd по вкусу )
     
     
  • 2, savant (?), 18:05, 27/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    у пользователя админа могут быть свои интересные права, которыми можно воспользоваться. например подменить что-то запускающееся админом с использованием sudo. но это уже так, на подумать.
     
     
  • 3, Alex (??), 21:52, 27/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >у пользователя админа могут быть свои интересные права, которыми можно воспользоваться. например
    >подменить что-то запускающееся админом с использованием sudo. но это уже так,
    >на подумать.

    А можно чуть по-подробнее? В свете вышеописанной уязвимости не совсем понял ваш пост.

     
     
  • 4, Alex (??), 21:52, 27/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>у пользователя админа могут быть свои интересные права, которыми можно воспользоваться. например
    >>подменить что-то запускающееся админом с использованием sudo. но это уже так,
    >>на подумать.
    >
    >А можно чуть по-подробнее? В свете вышеописанной уязвимости не совсем понял ваш
    >пост.

    В смысле я не понял вас, про какую-то конфигурацию с подменой чего-то вы говорите.

     

  • 5, John (??), 22:31, 27/10/2009 [ответить]  
  • +/
    Можно добавить такую функцию в ~/.bashrc

    ldd() {
        local INTERP

        [ -n "$1" ] || [ -f "$1" ] || return 0

        INTERP=$(/usr/bin/readelf -e "$1" | /bin/sed -n -e 's|^\s*\[Requesting program interpreter: \(.*\)\]$|\1|p')

        case "$INTERP" in
            "/lib/ld-linux.so.2" | "/lib64/ld-linux-x86-64.so.2" )
                /usr/bin/ldd "$1"
                ;;
            * )
                echo "Warning!!!"
                echo "Requesting program interpreter: $INTERP"
        esac
    }

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру