Критическая уязвимость в Vixie Cron

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

27 мая 2006 года

Wikinews-logo-ru.svg

В популярном cron демоне Vixie Cron, используемом во многих Linux дистрибутивах, обнаружена возможность запуска локальным пользователем процесса с повышенными привилегиями (root).

Для использования уязвимости злоумышленник должен создать ситуацию, когда в момент запуска очередного cron задания, перед его выполнением сработают системные ограничения ресурсов заданные через pam_limits.

Уязвимости подвержен Vixie crond до версии 4.1 включительно.

Проверить наличие проблемы можно следующим способом:

  • В /etc/security/limits.conf добавляем "username hard nproc 10"
  • Раскомментируем строку с pam_limits.so в файле /etc/pam.d/crond
  • Добавляем в crontab задание: * * * * * /path/to/script.pl

где script.pl:


#!/usr/bin/perl
open file, '/path/to/pid.'.$$;
close file;
while(1) { sleep(1); }

  • Через "ps aux" ждем когда запустится 10 экземпляров script.pl, следующие - будут видны как запущенные от root.
 

Источники[править]


OpenNET logo.png
Creative Commons
Эта статья содержит материалы из статьи «Критическая уязвимость в Vixie Cron», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Cartoon Robot.svg
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Критическая уязвимость в Vixie Cron