Beveiligingsonderzoeker Dan Rosenberg heeft een "local root exploit" voor Ubuntu 10.10 online gezet, waarmee aanvallers kwetsbare systemen kunnen overnemen. "Er wordt de laatste tijd veel gesproken over hoe een groot deel van de Linux mogelijkheden gelijk zijn aan root", aldus Rosenberg, die eerder met deze drietraps-exploit voor Linux kwam. Het gaat hier om een local exploit, wat betekent dat de aanvaller al op een of andere manier toegang tot het systeem moet hebben.
Eén van de onderdelen waar de onderzoeker op doelt is CAP_SYS_ADMIN, een ' catch-all capability' die onder andere bestandssystemen kan mounten en commando's in de adminshell kan injecteren. "In andere woorden laat het je eenvoudig root worden. Ik heb een moeilijke manier ontdekt om root via CAP_SYS_ADMIN te krijgen."
Ubuntu
De exploit van Rosenberg gebruikt een fout in het Phonet protocol. Door het opgeven van een negatieve protocol index lukte het de onderzoeker uiteindelijk om willekeurige kernelcode uit te voeren. De exploit is getest op Ubuntu 10.10, wat de laatste versie is. "Maar het zou me niet verbazen als het ook op andere distributies werkt." Verder werkt de aanval alleen op 32-bit systemen.
Deze posting is gelocked. Reageren is niet meer mogelijk.