Debian sigurnosni naputak
nlspath -- prekoračenje buffera za libc NLSPATH
- Datum prijave:
- 13. 02. 1997.
- Zahvaćeni paketi:
- libc5
- Ranjiv:
- Da
- Reference na baze podataka o sigurnosti:
- Druge reference na vanjske baze podataka o sigurnosti trenutno nisu dostupne.
- Više informacija:
-
Originalni pošiljatelj ovog izvješća: <solar@ideal.ru>
"[Exploit] shellcode" je nešto drugačiji od uobičajenog:
- sam radi setuid(geteuid());
- lakši je za mijenjanje (nema fiksnih pomaka u shellcodeu, i ime ljuske se može promijeniti, također — dužina nije fiksna)
- NULL pokazivač se šalje u %edx u execve syscall, ne pokazivač na NULL (ovo djeluje kao greška u članku Alepha Onea); ovo ne utječe ni na što, ipak.
Možda je moguće iskoristiti ovu rupu izvana, ako bi se koristio promijenjen telnet klijent koji bi dozvoljavao `exporting' velikih vrijednosti u varijablama okoline. Prekoračenje bi se dogodilo u startanju /bin/login programa (ponešto kao poznati LD_PRELOAD exploit, samo prekoračenje buffera). Nisam u to siguran, ipak, moglo bi biti nekih ograničenja na varijable okoline u telnetdu.
- Riješeno u:
- - (u verziji 1.3)