ثغرة zero-day في نظام FreeBSD

نُشر يوم 4 ديسمبر 2009 بواسطة Xacker


قام فريق الأمن المسؤول عن نظام FreeBSD بتعجيل إصدار ترقيع مؤقت للثغرة المكتشفة في نظام FreeBSD والتي تسمح لمستخدم محلّي local user بالحصول على صلاحيات مدير root وتعرض الأنظمة لهجمات Code Execution.

قام مكتشف الثغرة والذي قام بطرحها للعلن، المخترق المعروف باسم Kingcope بطرح بعض التوضيح عنها أقتبس منه:

The bug resides in the Run-Time Link-Editor (rtld). Normally rtld does not allow dangerous environment variables like LD_PRELOAD to be set when executing setugid binaries like “ping” or “su”. With a rather simple technique rtld can be tricked into accepting LD variables even on setugid binaries.

Colin Percival، مسؤول أمني لدى FreeBSD أكد وجود هذه الثغرة التي تسمح لمستخدم محلي بتنفيذ أوامر بصلاحيات مدير. تصيب هذه الثغرة نظام FreeBSD بإصداراته 7.1 و 8.0.

يقول Percival بأن هذا الترقيع الذي تم طرحه قد لا يكون النهائي لحل المشكلة، وربما يتسبب بنتائج غير معروفة باعتبار أنه تم التعجيل في طرحه لمحاولة الحد من انتشارها بشكل سريع في البداية تحضيراً لطرح الترقيع النهائي لها بعد إجراء الاختبارات اللازمة، وعليه ينبه بأن استخدام هذا الترقيع سيكون على مسؤولية مدراء الأنظمة هذه.

يتوفر الترقيع الأولي لهذه الثغرة، هنـــا

المصدر:

http://docs.freebsd.org/cgi/getmsg.cgi?fetch=0+0+current/freebsd-announce