Используя прорехи в безопасности в syslogd/klogd, можно получить root’а. На данный момент не существует определенных эксплоитов, но при определенных обстоятельствах эти дырки могут быть свободно использованы.

Системы уязвимы:

Red Hat Linux 5.2 — i386, Alpha, Sparc
Red Hat Linux 6.0 — i386, Alpha, Sparc
Red Hat Linux 6.1 — i386, Alpha, Sparc
Red Hat Linux 6.2 — i386, Alpha, Sparc

Описание проблемы:

Klogd содержит образцы прорех syslog’а (LOG_INFO, buffer). Фишка в том, что отправляя поток данных, содержащий ‘%’ прерывания, можно получить доступ root’а.

В дополнении есть проблемы с переполнением буфера, которые позволяют опускать в даун syslog и печетать любые сообщения, используя консоль системы.

Решение:

Update syslogd фиксить эти проблемы. Пользователи Red Hat Linux 6.0 и 6.1 должны использовать фиксы для Red Hat Linux 6.2.

Red Hat Linux 5.2:

Sparc:
ftp://updates.redhat.com/5.2/sparc/sysklogd-1.3.31-1.6.sparc.rpm

Alpha:
ftp://updates.redhat.com/5.2/alpha/sysklogd-1.3.31-1.6.alpha.rpm

i386:
ftp://updates.redhat.com/5.2/i386/sysklogd-1.3.31-1.6.i386.rpm

Sources:
ftp://updates.redhat.com/5.2/SRPMS/sysklogd-1.3.31-1.6.src.rpm

Red Hat Linux 6.2:

Sparc:
ftp://updates.redhat.com/6.2/sparc/sysklogd-1.3.31-17.sparc.rpm

i386:
ftp://updates.redhat.com/6.2/i386/sysklogd-1.3.31-17.i386.rpm

Alpha:
ftp://updates.redhat.com/6.2/alpha/sysklogd-1.3.31-17.alpha.rpm

Sources:
ftp://updates.redhat.com/6.2/SRPMS/sysklogd-1.3.31-17.src.rpm



Оставить мнение