Vulnerability in ld.so OpenBSD

Dynamic oneratus ld.soinclusa cum OpenBSD, sub certis conditionibus; SUID/SGID- applicationes ab LD_LIBRARY_PATH ambitus variae relinquunt et sic permittunt codicem tertium-partium onerari in contextu processuum cum privilegiis elevatis. Resarcio quod figere vulnerability sunt available pro solvo 6.5 и 6.6. Binarii inaequaliter (syspatch) pro amd64, i386 et arm64s platforms in productione iam sunt et praesto esse debent ad detrahendum per tempus huius nuntii divulgatum.

Essentia quaestionis: durante operatione, ld.so primum extrahit valorem LD_LIBRARY_PATH e ambitu variabili et, munere usus _dl_split_ () functionis, vertit in chordarum semitas ad directoria. Si postea eveniat processum currentem ab applicatione SUID/SGID incipiam esse, tunc ordinata creata et re vera variabilis LD_LIBRARY_PATH purgatur. Simul, si memoria decurrit (quod difficile est ob limitem expressam 256 kB in magnitudine variabilium ambituum, sed theoretice possibilis), tunc variabilis _dl_libpathia valorem NULLUM recipiet, et sequens recognitionem valor huius variabilis coget vocationem ad _dl_unsetenv("LD_LIBRARY_PATH").

Vulnerability invenitur a peritis Qualy'sSicut etiam pluribus prius detectis difficultates. Investigatores securitatis qui vulnerabilitatem identificaverunt notaverunt quam cito problema solvebatur: moles parata et updates dimissi sunt intra tres horas post consilium OpenBSD notificationis acceptum.

Additio: Quaestio est numerus assignatus CVE, 2019 19726,. Factum est in oss-securitatem list publica denuntiatio, cum prototypo facinoris in OpenBSD 6.6, 6.5, 6.2 et 6.1 architecturae
amd64 et i386 (accommodatio ad alias architecturas aptari potest).
Abusibilis est exitus in institutione defalta, ac usuario locali invivilegato permittit codicem exequi ut radix per substitutionem bibliothecae cum currendo ad utilitates suid vel passw. Ad condiciones memoriae gravis operandi necessarias creare RLIMIT_DATA terminum per setrlimit.

Source: opennet.ru

Add a comment