The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Критическая уязвимость в Vixie Cron

27.05.2006 23:40

В популярном cron демоне Vixie Cron, используемом во многих Linux дистрибутивах, обнаружена возможность запуска локальным пользователем процесса с повышенными привилегиями (root).

Для использования уязвимости злоумышленник должен создать ситуацию, когда в момент запуска очередного cron задания, перед его выполнением сработают системные ограничения ресурсов заданные через pam_limits.

Уязвимости подвержен Vixie crond до версии 4.1 включительно.

Проверить наличие проблемы можно следующим способом:

  • В /etc/security/limits.conf добавляем "username hard nproc 10"
  • Раскомментируем строку с pam_limits.so в файле /etc/pam.d/crond
  • Добавляем в crontab задание: * * * * * /path/to/script.pl
    где script.pl:
          #!/usr/bin/perl
          open file, '>/path/to/pid.'.$$;
          close file;
          while(1) { sleep(1); }
    
  • Через "ps aux" ждем когда запустится 10 экземпляров script.pl, следующие - будут видны как запущенные от root.

    1. Главная ссылка к новости (http://www.securityfocus.com/b...)
    2. Two new exploit scripts released for Vixie CronD vulnerability
    Лицензия: CC-BY
    Тип: К сведению
    Короткая ссылка: https://opennet.ru/7606-security
    Ключевые слова: security, cron
    При перепечатке указание ссылки на opennet.ru обязательно
    Обсуждение (5) RSS
  • 1, Аноним (-), 09:18, 28/05/2006 [ответить]  
  • +/
    OMFG!
     
  • 2, Аноним (-), 09:46, 28/05/2006 [ответить]  
  • +/
    Вот это дырень! Просто труба.
     
  • 3, Killy (?), 10:05, 28/05/2006 [ответить]  
  • +/
    а может дырка в pam'e?
    обьясните плз
     
  • 4, smb (?), 11:57, 28/05/2006 [ответить]  
  • +/
    Вообще бред какой-то....=/
    В bugzilla на redhat дыра известна с 2006-01-20...Они докопали что ошибка была в pam(после 10 форков - "continues to allow the pam_open_session to succeed" (с))(читай - процесс появлялся) и в vixie-cron - который не проверял возвращаемое значение собственного setuid()-а и поэтому процесс оставался под рутом...

    Сейчас же в CVE написали практически то же самое, что и в багзилле у редхата, но на 5 месяцев позже...

    "do_command.c in Vixie cron (vixie-cron) 4.1 does not check the return code of a setuid call, which might allow local users to gain root privileges if setuid fails in cases such as PAM failures or resource limits." (с) CVE

     
  • 5, Mesk (?), 18:11, 29/05/2006 [ответить]  
  • +/
    http://bugs.gentoo.org/show_bug.cgi?id=134194
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Ideco
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру