[译]对CVE-2010-3856的模糊测试和利用

Tavis Ormandy 在2010年末发现的漏洞 “GUN C动态链接库在设置uid时会任意打开DSOs”,使得大多数用户慌忙的为他们的系统打上补丁。

一个非特权用户可以通过文件descripto实现硬编码并运行一个SUID程序,从而欺骗$ORIGIN,然后使用id.so里的LD_AUDIT模式以最高权限执行任意代码。

官方对该漏洞的描述只包括几个潜在的不安全库:

Liblftp-task.so.0 和 libpcprofile.so

不过实际上,不安全库肯定不止这么几个,即使你的系统中不包含库,但也不意味着你的系统中就不存在漏洞。

这里说一下公开的利用方式:即创建一个后门文件,并通过corn使用最高权限运行它,不过这种方法并不具有普遍性。

经过一些研究,我们写了一个模糊测试工具来测试系统,如果有Tavis Ormandy测试的漏洞库的话,就可以直接进行系统破坏。

此外,我们还专门加入一个Exp用于检测利用的结果。该Exp通过欺骗/etc/id-so/ 来获取权限,这可以使攻击者尽快的取得最高权限,对于进行渗透测试是非常重要的,Exp如下:

via@ptsec

原文地址:http://blog.ptsecurity.com/2011/04/fuzzing-and-exploitation-of.html