Старый 05.06.2014, 11:53   #1
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию CVE-2013-4559 Lighttpd <1.4.33 privilege escalation www-data -> root

CVE-2013-4559

Код:
 Attack scenario
-----------------

In certain cases setuid() and similar can fail; if an environment limits
the number of processes a user can have, setuid() might fail if the target
uid already is at the limit.

A user who can execute processes with the same userid (for example by
having write access to CGI scripts) could clone() often; in this case
a lighttpd restart would end up with lighttpd running as root, and the
CGI scripts would run as root too.

It could be possible that remote users could trigger many processes too, and
trigger a restart using a different bug in lighttpd.

 Affected versions
-------------------
All versions before 1.4.33.

 Patch
-------
See http://download.lighttpd.net/lighttpd/security/lighttpd-1.4.33_fix_setuid.patch
Не проверялось возвращаемое значение setuid(), можно сделать так, что он не выполнится и привилегии не сбросятся.

https://bugs.launchpad.net/ubuntu/+s...d/+bug/1301358
SynQ вне форума   Ответить с цитированием
Ответ

Метки
lighttpd, privilege escalation

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot