Ansicht umschalten
Avatar von EinPassant
  • EinPassant

44 Beiträge seit 31.03.2008

Was da genau passiert war, war mir nicht sofort klar!

Sowohl nach dem Lesen des Artikels selber als auch der vielen Beiträge im Forum hier, war mir nicht klar, wo genau das Problem lag. Wenn man dann aber den verlinkten Artikel liest, dann wirds besser:

========================================================================
Exploitation
========================================================================

We decided to exploit this vulnerability through su (the most common
SUID-root program) on Fedora 38. To authenticate a user, su calls the
PAM library, and if the password provided by the user is incorrect, then
PAM calls the glibc's syslog() function without calling openlog() first,
thus allowing us to trigger the buffer overflow in __vsyslog_internal():

Ja, hätte die Funktion __vsyslog_internal(): keinen Fehler gehabt, wäre wohl nichts passiert. Der eigentliche/resultierende Fehler ist aber, dass halt einfach das SUID-root-progam 'su' sozusagen fehlerhaft ist. Fehlerhaft deshalb, weil 'problematischer' Code aus der glibc eingebunden wurde. Nach flüchtigem Lesen des Artikels hätte man evtl. der Meinung sein können, eine böse glibc kann einem root-Rechte verschaffen. Das geht natürlich nicht. Aber wenn SUID-root-programme buggy sind (aus welchen Gründen auch immer), kann das schon passieren!

Das Posting wurde vom Benutzer editiert (01.02.2024 16:31).

Bewerten
- +
Ansicht umschalten