Attack mot online-kompileringssystem genom manipulering av header-filer

Hanno Böck, författare till projektet fuzzing-project.org, lade märke till om sårbarheten hos interaktiva kompileringsgränssnitt som tillåter bearbetning av extern kod på C-språket. När du anger en godtycklig sökväg i "#include"-direktivet, inkluderar ett kompileringsfel innehållet i en fil som inte kunde kompileras.

Till exempel genom att ersätta "#inkludera" i koden i en av onlinetjänsterna "Utgången kunde erhålla en hash av rootanvändarlösenordet från filen /etc/shadow, vilket också indikerar att webbtjänsten körs med rooträttigheter och kör kompileringskommandon under rootanvändaren (det är möjligt att en isolerad behållare användes under kompileringen, men lanseringen med roträttigheter i behållaren är också ett problem). Den problematiska tjänsten där det var möjligt att reproducera problemet är ännu inte annonserad. Försök att öppna filer i pseudo FS /proc misslyckades eftersom GCC behandlar dem som tomma filer, men att öppna filer från /sys fungerar.

Källa: opennet.ru

Lägg en kommentar