Een anonieme onderzoeker heeft een beveiligingslek in de populaire hackertool BackTrack ontdekt, waardoor een aanvaller willekeurige code met root-rechten kan uitvoeren. BackTrack is een volwaardige security-distributie met allerlei security tools, programma's en scripts, waarmee netwerken, systemen en applicaties zijn te testen. Tijdens een Capture the Flag-oefening ontdekte de onderzoeker dat de Wireless Interface Connection Daemon (WICD) de input van de WCID Desktop Bus (DBUS) interface niet goed controleert. DBUS is een onderdeel waardoor verschillende applicaties met elkaar kunnen communiceren.
Patch
Doordat de input niet goed wordt 'gesanitized', kan een aanvaller de configuratie-instellingen van het WICD 'wireless-settings.conf' bestand aanpassen. Het kan dan gaan om scripts die bij bepaalde interne gebeurtenissen met rechten van de rootgebruiker worden uitgevoerd, wat tot het uitvoeren van willekeurige code en commando's mogelijk maakt. Deze interne gebeurtenissen zijn bijvoorbeeld het verbinding maken met een draadloos netwerk.
De makers van BackTrack hebben nog geen beveiligingsupdate voor het zero-day lek uitgebracht, maar de onderzoeker heeft alvast op deze pagina, waar ook de exploit is te vinden, een patch beschikbaar gesteld.
Update
BackTrack-ontwikkelaar Muts laat in een reactie weten dat het probleem zich niet in BackTrack maar in WICD bevindt, en daar ook gemeld had moeten worden. Daarnaast zijn de vereisten voor de aanval vrij complex en zou een standaard installatie niet kwetsbaar zijn.
Daarnaast haalt Muts ook uit naar de hele opzet van de melding, aangezien het lijkt alsof het probleem bewust wordt opgeblazen om reclame voor het Infosec Institute te maken. "Met name een die al een slechte reputatie heeft."
Toch blijft het de vraag hoeveel BackTrack-gebruikers weten dat WICD onderdeel van BackTrack is. Wat betreft een update wacht BackTrack totdat de WICD-ontwikkelaars het probleem hebben opgelost.
Deze posting is gelocked. Reageren is niet meer mogelijk.