Рекомендация Debian по безопасности
nlspath -- переполнение буфера libc NLSPATH
- Дата сообщения:
- 13.02.1997
- Затронутые пакеты:
- libc5
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
- Более подробная информация:
-
Изначально о проблеме сообщил <solar@ideal.ru>
Код командной оболочки немного отличается от обычного:
- он сам выполняет setuid(geteuid());
- его легко изменять (более нет зафиксированных смещений, а имя командной оболочки может быть изменено — её длина не фиксирована);
- сам NULL-указатель передаётся в %edx системному вызову execve, а не указатель на NULL (это похоже на ошибку в статье Aleph One); хотя, как кажется, это не вызывает проблем.
Данную уязвимость можно использовать удалённо, если используется специально подготовленный клиент telnet, который позволяет экспортировать большие значения переменных окружения. Переполнение происходит во время /bin/login (что-то типа знаменитой уязвимости LD_PRELOAD, но это переполнение). Я не уверено в этом, но для переменных окружения могут быть какие-то ограничения в telnetd.
- Исправлено в:
- - (в выпуске 1.3)