Sarlavha fayllarini manipulyatsiya qilish orqali onlayn kompilyatsiya tizimlariga hujum

Xanno BΓΆk, loyiha muallifi fuzzing-project.org, diqqat qaratdi C tilida tashqi kodni qayta ishlash imkonini beruvchi interaktiv kompilyatsiya interfeyslarining zaifligi haqida. "#include" direktivasida ixtiyoriy yo'lni belgilashda kompilyatsiya xatosi kompilyatsiya qilib bo'lmaydigan fayl tarkibini o'z ichiga oladi.

Masalan, onlayn xizmatlardan biridagi kodga β€œ#include ” soβ€˜zini qoβ€˜yish orqali chiqish /etc/shadow faylidan root foydalanuvchi parolining xeshini olishga muvaffaq boβ€˜ldi, bu ham shuni koβ€˜rsatadiki, veb-xizmat ildiz huquqlari bilan ishlaydi va kompilyatsiya buyruqlarini root sifatida ishga tushiradi (kompilyatsiya paytida izolyatsiya qilingan konteyner ishlatilgan bo'lishi mumkin, lekin konteynerda ildiz sifatida ishlash ham muammodir). Muammoni takrorlash mumkin bo'lgan muammoli xizmat hali e'lon qilinmagan. Pseudo FS /proc da fayllarni ochishga urinishlar muvaffaqiyatsiz tugadi, chunki GCC ularni bo'sh fayllar sifatida ko'radi, lekin /sys dan fayllarni ochish ishlaydi.

Manba: opennet.ru

a Izoh qo'shish