Атака на ftpd из состава FreeBSD

Материал из Викиновостей, свободного источника новостей

31 августа 2009 года

Некорректная обработка некоторых системных файлов при использовании chroot-режима в ftpd из состава FreeBSD может быть использована для обхода некоторых системных ограничений. Доступен пример проведения атаки, которая сработала во FreeBSD 7.2, при условии разрешения сохранения coredump-файлов от suid-программ в текущую директорию (по умолчанию запрещено, kern.sugid_coredump=0). Атакующий, имеющий доступ в систему с chroot ограничением, может загрузить файлы ".login_conf" и ".login_conf.db", содержащие установку лимита на число открытых файлов "openfiles=5". Далее попытка в новой сессии открыть какой-то файл, приведет к краху ftpd с сохранением coredump-файла ftpd.core, в котором можно найти неочищенные области памяти с остатком хэшей паролей.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Атака на ftpd из состава FreeBSD», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.