Privilégium-szint emelés

Címkék

Kris Vangeneugden írt tavaly novemberben egy dokumentumot ``OpenBSD Privilege Escalation'' címmel az OpenBSD gépek elleni támadásokról, azok elleni védekezések lehetőségeiről.

A dokumentum a tavaly Georgi Guninski által bejelentett exploitot elemzi. Az exploit (msuxobsd2.c) az OpenBSD kernelben okoz túlcsordulást. A kód használata egy ún. stack alapú kernel túlcsorduláshoz vezet. Érdekesség, hogy a dokumentum szerint a kód egy változata, a ``noir'' (openbsd_exp.c) névre hallgató exploit már 2003. februárjában elkészülhetett. Az OpenBSD csapatot csak novemberben értesítették a hibáról, így elképzelhető, hogy az OpenBSD boxok nagy részén 9 hónapig lehetősége lehetett a helyi felhasználóknak a hiba kiaknázására.

A 70 oldalas dokumentum pontos leírja a programok működését, az exploitok helyét, használatát, stb. Gyűjtőknek igazi csemege, másoknak hasznos és érdekes olvasmány lehet.

A dokumentumot megtalálod itt.

Hozzászólások

Mivel a 3.4-ben a ProPolice kernel szinten is engedélyezve lett, ezért a 3.3-al ellentétben itt a hiba már nem volt kihasználható kód futtatásra, csupán helyi DoS-ra.