Используя прорехи в безопасности в syslogd/klogd, можно получить root'а. На данный момент не существует определенных эксплоитов, но при определенных обстоятельствах эти дырки могут быть свободно использованы.
Системы уязвимы:
Red Hat Linux 5.2 - i386, Alpha, Sparc
Red Hat Linux 6.0 - i386, Alpha, Sparc
Red Hat Linux 6.1 - i386, Alpha, Sparc
Red Hat Linux 6.2 - i386, Alpha, Sparc
Описание проблемы:
Klogd содержит образцы прорех syslog'а (LOG_INFO, buffer). Фишка в том, что отправляя поток данных, содержащий '%' прерывания, можно получить доступ root'а.
В дополнении есть проблемы с переполнением буфера, которые позволяют опускать в даун syslog и печетать любые сообщения, используя консоль системы.
Решение:
Update syslogd фиксить эти проблемы. Пользователи Red Hat Linux 6.0 и 6.1 должны использовать фиксы для Red Hat Linux 6.2.
Red Hat Linux 5.2:
Sparc:
ftp://updates.redhat.com/5.2/sparc/sysklogd-1.3.31-1.6.sparc.rpm
Alpha:
ftp://updates.redhat.com/5.2/alpha/sysklogd-1.3.31-1.6.alpha.rpm
i386:
ftp://updates.redhat.com/5.2/i386/sysklogd-1.3.31-1.6.i386.rpm
Sources:
ftp://updates.redhat.com/5.2/SRPMS/sysklogd-1.3.31-1.6.src.rpm
Red Hat Linux 6.2:
Sparc:
ftp://updates.redhat.com/6.2/sparc/sysklogd-1.3.31-17.sparc.rpm
i386:
ftp://updates.redhat.com/6.2/i386/sysklogd-1.3.31-17.i386.rpm
Alpha:
ftp://updates.redhat.com/6.2/alpha/sysklogd-1.3.31-17.alpha.rpm
Sources:
ftp://updates.redhat.com/6.2/SRPMS/sysklogd-1.3.31-17.src.rpm