Биллинговая система Nodeny
30 Июня 2024, 19:04:18 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости: Прекращена поддержка версии Nodeny 49
 
   Начало   Помощь Поиск Войти Регистрация  
Страниц: [1]
  Печать  
Автор Тема: Опасная локальная уязвимость в реализации mmap из состава FreeBSD 9  (Прочитано 4241 раз)
versus
Администратор
Спец
*****

Карма: 21
Offline Offline

Сообщений: 845


44306843
Просмотр профиля WWW Email
« : 22 Июня 2013, 20:11:58 »

Во всех выпусках FreeBSD 9.x выявлена уязвимость в реализации виртуальной памяти, при успешной эксплуатации позволяющая локальному злоумышленнику повысить свои привилегии в системе. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения произвольного кода с пользовательскими привилегиями. Проблема может привести к неавторизированной модификации произвольного файла к которому атакующий имеет доступ на чтение, но в обычных условиях не имеет доступа на запись.

Ошибка связана с отсутствием должных проверок доступа при трассировке приложений. В частности, процесс осуществляющий трассировку (например, отладчик) может получить права доступа к областям памяти трассируемого процесса, к которым у самого трассируемого процесса нет доступа (например, используя mmap для доступного только на чтение файла, можно получить доступ на запись к связанным с данным файлом областям памяти). Всем пользователям FreeBSD 9.x рекомендуется как можно скорее произвести обновление системы до 9.1-RELEASE-p4 или 9.1-STABLE.

В качестве обходного пути защиты от проявления уязвимости достаточно запретить непривилегированным пользователям выполнение ptrace - "sysctl security.bsd.unprivileged_proc_debug=0".

Записан
Rico-X
NoDeny
Старожил
*

Карма: 7
Offline Offline

Сообщений: 350


Просмотр профиля
« Ответ #1 : 23 Июня 2013, 10:22:35 »

А есть ли готовый эксплоит или как проверить конкретные системы на уязвимость?
Записан
versus
Администратор
Спец
*****

Карма: 21
Offline Offline

Сообщений: 845


44306843
Просмотр профиля WWW Email
« Ответ #2 : 24 Июня 2013, 07:18:14 »

А есть ли готовый эксплоит или как проверить конкретные системы на уязвимость?

думаю вам сюда http://seclists.org/fulldisclosure/2013/Jun/161
Используйте исключительно в целях проверки, мы не приветсвуем использование кода во вред нашей любимой операционной системы
Записан
Страниц: [1]
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.20 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!