Abuse Melding

Je hebt een klacht over de onderstaande posting:

27-08-2010, 14:32 door Anoniem

Door SirDice: Exploit die gebruik maakt van LD_PRELOAD: http://www.0xdeadbeef.info/exploits/raptor_libnspr2 Er zijn er vast nog meer maar ik heb geen zin om ze op te zoeken voor je. In die exploit wordt via NSPR_LOG_FILE een nieuwe bestand /usr/lib/secure/getuid.so gemaakt dat schrijfbaar is voor iedereen. Dat wordt vervolgens gebruikt via LD_PRELOAD. De kwetsbaarheid is dus niet hoe LD_PRELOAD werkt, maar libnspr2 in dit geval. Dat arbitraire bestandscreatie leidt tot privilege escalation weet iedereen. Dat kan ook zonder LD_PRELOAD (overschrijf /etc/passwd oid). Nee, Suid programma's zouden geen libraries moeten laden via LD_PRELOAD. Dit wordt echter nergens afgedwongen en de enige bescherming zit in die suid applicatie. Herstel: geen arbitraire libraries. Van http://linux.die.net/man/8/ld.so: LD_PRELOAD A whitespace-separated list of additional, user-specified, ELF shared libraries to be loaded before all others. This can be used to selectively override functions in other shared libraries. ...

Beschrijf je klacht (Optioneel):

captcha