[devel] Insecure library loading

Vladimir Lettiev thecrux на gmail.com
Пт Окт 15 17:25:19 UTC 2010


Судя по всему в debian провели аудит безопасности shell-скриптов на предмет
наличия небезопасного изменения переменной окружения LD_LIBRARY_PATH.
Уязвимые скрипты используют следующую конструкцию в коде:

export LD_LIBRARY_PATH=/usr/lib/somedir:$LD_LIBRARY_PATH

В случае если переменная $LD_LIBRARY_PATH оказывается пустой, то
ld.so трактует это как '.', т.е. текущий каталог.  Если при
запуске скрипта текущий каталог оказывается под контролем
злоумышленника, то это позволяет выполнить произвольный код.

Я начал развешивать баги ( #24316, #24324 ), но похоже их там ещё
очень много. Мне кажется, что подобная проверка может быть
автоматизированна и выполняться при сборке пакета, что позволит
быстро вычислить все уязвимые пакеты (они не пройдут пересборку)
и предотвратить появление новых программ с подобной уязвимостью.

-- 
Vladimir Lettiev aka crux ✉ theCrux на gmail.com


Подробная информация о списке рассылки Devel