Svakhet i Linux 2.6.30

Svakhet i Linux 2.6.30

Innleggav ak » lør 18.07.2009 19:58

SANS har et interessant sammendrag av en null-pointer feil som gir fulle rettigheter i Linux 2.6.30.1. Feilen har blitt rettet, og metoden som er nøyaktig beskrevet fungerer kun hvis TUN-driveren er lastet. Denne driveren brukes primært av VPN- og virtualiseringsløsninger, men det kan finnes tilsvarende problemer andre steder i koden. Det er to ting som gjør denne feilen spesiell.

Det første er at forskeren som fant problemet i det hele tatt klarer å utnytte en null-pointer feil, videre at den kommer seg rundt beskyttelsen som SELinux og Apparmor introduserer.

Men det relativt unike er at feilen ikke eksisterer i kildekoden. Det er en svært vanlig optimalisering i kompilatoren som introduserer problemet, ved å fjerne en test som sjekker verdien på variablen. Kompilatoren "vet" at denne ikke er null, derfor fjernes testen. Fordi den likevel er null, og null peker til ondsinnet kode, kan angriperen introdusere de intruksjoner han måtte ønske.

Administrator
Brukerens avatar
medlem i 236 måneder
 

POC av exploit for

Innleggav Monthana » man 20.07.2009 21:48

POC av exploit for RHEL5:
http://milw0rm.com/exploits/9191
medlem i 207 måneder
 


Returner til Artikler (Linux1)



Hvem er i Forumene

Registrerte brukere: Google [Bot]