CentOS: escalation di privilegi locali - CVE-2012-0056

2

Ho un server con queste proprietà:

cat /etc/lsb-release

LSB_VERSION=base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch

Recentemente, ho letto un articolo sull'escalation dei privilegi locali - CVE-2012-0056 , quindi ho deciso di testarlo sul mio server. Ho quindi effettuato la connessione al mio server utilizzando un account utente non privilegiato (non root ) e caricato Mempodipper.c ed eseguito con gcc Mempodipper.c . Ne risulta permission denied .

Sono immune da questo attacco, o dovrei essere preoccupato che questa vulnerabilità venga sfruttata in altro modo? Gli account non privilegiati non hanno accesso all'esecuzione di gcc . Ci sono altri modi per eseguire quell'exploit sul mio server, di cui dovrei preoccuparmi?

    
posta TildalWave 25.05.2013 - 06:36
fonte

1 risposta

2

La risposta è no, questo non significa che sei immune a questo attacco.

Se un utente malintenzionato non è in grado di compilare l'exploit sul tuo sistema, può anche compilarlo da qualche altra parte e quindi caricarlo ed eseguirlo sul tuo server, purché abbia ovviamente accesso al tuo server.

In generale, non devi fare affidamento negando l'accesso a gcc oa qualsiasi altra utility per impedire a un utente malintenzionato di sfruttare una vulnerabilità sul tuo sistema. I fornitori di solito forniscono le patch e dovresti applicarle il più velocemente possibile.

    
risposta data 21.02.2014 - 09:47
fonte

Leggi altre domande sui tag