Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Root-exploit in FreeBSD: il team corre ai ripari

Link copiato negli appunti

Stando a quando riportato da Nikolaos Rangos nella mail postata a Insecure.org le versioni 7.1, 7.2 e 8 di FreeBSD sono affette da una falla di sicurezza. Ebbene, capita anche a FreeBSD di essere affetto da problemi di sicurezza, e d´altra parte i sistemi BSD sono tra i più sicuri, ma non i più sicuri in assoluto.

Veniamo all´exploit e cerchiamo di chiarirne i dettagli tecnici. I riflettori sono puntati su rtld (Real Time Link-Editor). Si tratta del Real Time Linker cioè di quel componente software che in fase di esecuzione di un programma ne analizza la struttura (tabelle dei simboli) e individua tutte le librerie e le rispettive funzioni da utilizzare, e quindi "collegare al programma". Immaginate il vostro programma come una specie di blocco note in cui ci sono appunti del tipo "devo usare X"; rtld provvede a rintracciare "X" e a renderlo utilizzabile.

Nikolaos Rangos ha dimostrato che con due semplici programmi C è possibile eludere un controllo di sicurezza presente in rtld. In teoria rtld non dovrebbe consentire ai programmi impostati con flag "setugid", come ad esempio il pericolosissimo quanto utilissimo "su", di utilizzare la variabile di ambiente "LD_PRELOAD". Detto in altri termini, un utente non privilegiato dovrebbe utilizzare i programmi di sistema come "su" in un ambiente di esecuzione "sicuro" e preimpostato dal creatore della distribuzione. Bene, Nikolaos Rangos ha dimostrato che questo schema può essere "rotto".

Colin Percival, uno degli esperti di sicurezza di FreeBSD, ha subito trovato una soluzione al problema. Ha reso note con largo anticipo le patch disponibili.

Ti consigliamo anche