Beveiligingsonderzoeker "Kingcope" heeft een remote root exploit voor FreeBSD gepubliceerd. De afgelopen twee dagen onderzocht de onderzoeker een lek in OpenSSH op FreeBSD 4.9 en 4.11. Deze FreeBSD versies draaien standaard OpenSSH 3.5p1. Kingcope ontwikkelde na het vinden van het lek een werkende remote exploit, die aanvallers een root shell geeft.
Crash
De kwetsbaarheid is volgens de onderzoeker zowel via ssh1 als ssh2 te veroorzaken, door gebruik van een aangepaste ssh client. Het probleem bevindt zich in het broncodebestand "auth2-pam-freebsd.c". Het bestand is vanaf FreeBSD 5.2.1 niet meer in het besturingssysteem aanwezig.
Of de bug in OpenSSH of FreeBSD aanwezig is kon Kingcope niet zeggen. Door het opgeven van een lange gebruikersnaam crasht de ssh daemon. Vervolgens wordt de exploit uitgevoerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.