[ BobMarley @ 26.04.2002. 19:57 ] @
Prije par dana, otkriven je sigurnosni propust u svim verzijama FreeBSDa manjim od verzije 4.5. Sama rupa leži u načinu na koji kernel rukuje sa file descriptorima (stdin, stdout i stderr). Naime, ako pokrenemo neki suidni program i ako je neki od stdio descriptora zatvoren, program može otvoriti neku datoteku za koju taj korisnik nema pravo čitanja ili pisanja i povezati je sa nekim od stdio file descriptora. Rezultat toga može biti eskaliranje privilegija. Program koji se može exploitati ovom tehnikom je /usr/bin/keyinit, iako ih vjerojatno ima još. Zanimljiva stvar je da exploit za keyinit ima samo nekoliko linija koda :o).

sa active-security.org
[ Dusan Marjanovic @ 26.04.2002. 21:32 ] @
pa sta znam...exploiti se i najcesce ne odlikuju nekakvom masivnoscu kada je u pitanju duzina koda...i da...nije bas da je propust u bsdiju...vise je u FreeBSDiju...a i nije samo u njemu:
"OpenBSD 2.9 Not vulnerable (thanks dim)
OpenBSD 3.0 Not vulnerable (thanks sateh)
OpenBSD 3.1 Not vulnerable (thanks dim)
OS X 10.1.4 Not vulnerable (thanks sateh)
NetBSD 1.4.2 Not vulnerable (thanks bounce)
Solaris 2.5.1-2.5.8 Vulnerable"
-> brought to you by: bugtraq security mailing list :o)
znaci i Solaris je a ne samo FreeBSD :o)
inace...problem se zasniva na tome sto se po pravilu kada je potreban novi file deskriptor uzima se onaj koji ima najnizi broj a nije rezervisan vec. Tako da ako neki suid program zatvori neki od prva 3 f. deskriptora standard input, standard output i standard error. a potom zeli da otvori neki fajl, taj fajl ce biti povezan sa prvim od ova 3 f. deskriptora, kako je program suid moze da otvori i fajlove koje obican user ne moze, a kako se prva 3 f. deskriptora koriste u specijalne svrhe...tu moze doci do... :o)
[ B o j a n @ 27.04.2002. 06:08 ] @
Thank God on OpenBSD' code auditing L;)


A i osim toga, broken exploit imas u bugtraq arhivi, i .....da, VEOMA je kratak L;)