Debian sigurnosni naputak

nlspath -- prekoračenje buffera za libc NLSPATH

Datum prijave:
13. 02. 1997.
Zahvaćeni paketi:
libc5
Ranjiv:
Da
Reference na baze podataka o sigurnosti:
Druge reference na vanjske baze podataka o sigurnosti trenutno nisu dostupne.
Više informacija:

Originalni pošiljatelj ovog izvješća: <solar@ideal.ru>

"[Exploit] shellcode" je nešto drugačiji od uobičajenog:

  • sam radi setuid(geteuid());
  • lakši je za mijenjanje (nema fiksnih pomaka u shellcodeu, i ime ljuske se može promijeniti, također — dužina nije fiksna)
  • NULL pokazivač se šalje u %edx u execve syscall, ne pokazivač na NULL (ovo djeluje kao greška u članku Alepha Onea); ovo ne utječe ni na što, ipak.

Možda je moguće iskoristiti ovu rupu izvana, ako bi se koristio promijenjen telnet klijent koji bi dozvoljavao `exporting' velikih vrijednosti u varijablama okoline. Prekoračenje bi se dogodilo u startanju /bin/login programa (ponešto kao poznati LD_PRELOAD exploit, samo prekoračenje buffera). Nisam u to siguran, ipak, moglo bi biti nekih ograničenja na varijable okoline u telnetdu.

Riješeno u:
- (u verziji 1.3)