Atak na systemy kompilacji online poprzez manipulację plikami nagłówkowymi

Hanno Böck, autor projektu fuzzing-project.org, zauważony na temat podatności interaktywnych interfejsów kompilacji, które umożliwiają przetwarzanie kodu zewnętrznego w języku C. Podczas określania dowolnej ścieżki w dyrektywie „#include” błąd kompilacji obejmuje zawartość pliku, którego nie można było skompilować.

Na przykład zastępując w jednym z serwisów internetowych kod „#include „W wynikach uzyskano skrót hasła użytkownika root z pliku /etc/shadow, co również wskazuje, że usługa internetowa działa z uprawnieniami roota i uruchamia polecenia kompilacji z poziomu konta użytkownika root (możliwe, że izolowany kontener został użyty podczas kompilacji, ale uruchomienie z prawami roota w kontenerze również stanowi problem). Usługa problematyczna, w której udało się odtworzyć problem, nie jest jeszcze ogłoszona. Próby otwarcia plików w pseudo FS /proc nie powiodły się, ponieważ GCC traktuje je jako puste pliki, ale otwieranie plików z /sys działa.

Źródło: opennet.ru

Dodaj komentarz