Команда /usr/bin/cu содержит, как говорят буржуи, exploitable buffer overflow (переполнение буфера). Проблема возникает, когда команда копирует свое собственное имя (argv [0]) во внутреннюю переменную без проверки длины. Уязвимость вполне 🙂 пригодна к локальному юзанью.

Системы уязвимы:
Sun Solaris version 2.4
Sun Solaris version 2.5
Sun Solaris version 2.5.1
Sun Solaris version 2.6
Sun Solaris version 2.7
Sun Solaris version 2.8

Типа, на заметку: # chmod a-s /usr/bin/cu 🙂

Ну и что же мне делать после получения uucp привилегий?
Многие думают, что UUCP привилегий недостаточно, чтобы полностью скомпроментировать систему. Это, конечно же, не так. UUCP привилегии позволяют атакующему заменять файлы uuencode и uudecode, и как только он в качестве root'а uuencode/decode локальные файлы, то тут же он сможет извлекать локальный код
под привилегиями рута.

Код эксплоита

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии