From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.6 required=5.0 tests=AWL,BAYES_00, DNS_FROM_OPENWHOIS,SPF_PASS autolearn=no version=3.2.5 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:received:received:received:date:from:to:subject :message-id:mail-followup-to:mime-version:content-type :content-disposition:content-transfer-encoding:user-agent; bh=i79gqZb0ORvkB3boyG4rK8jrfG0Um4xnbbx/5I04em8=; b=BUltHCZYNU6hZlZFftEu9fAve6wf14fUYTDU9FGbYBTMSRw1RF4PW8WRV/0c3E8rbA 49IRF0awT/hwBEqkH4WN67rVhj+HKbGoBFp+6bsOJCAwQAPjrghL4zERUGxruwc788Ud Yda3zdvrg3cZ3KCzSUsSnMxFr67o1pwn6tm3c= DomainKey-Signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=date:from:to:subject:message-id:mail-followup-to:mime-version :content-type:content-disposition:content-transfer-encoding :user-agent; b=wrefoKAt0RSFmlFEmNoazyiS8gE6kZ77iuZsaNT+CfZsbKwaXeBvTSIUgIpkyCS8j4 h8EtURlEafflDhKzqB1V+qZX1rmjCLjDzKEK5jIPpgP98RSCfrnQgVj9iEZGNwuJci6q wIUjgTDsX9aENZGFkXMVpGtOPGo5IwUg8czzo= Date: Fri, 15 Oct 2010 21:25:19 +0400 From: Vladimir Lettiev To: ALT Devel discussion list Message-ID: <20101015172519.GA5123@truecrux.org> Mail-Followup-To: ALT Devel discussion list MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Disposition: inline Content-Transfer-Encoding: 8bit User-Agent: Mutt/1.5.20 (2009-06-14) Subject: [devel] Insecure library loading X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 15 Oct 2010 17:26:38 -0000 Archived-At: List-Archive: List-Post: Судя по всему в debian провели аудит безопасности shell-скриптов на предмет наличия небезопасного изменения переменной окружения LD_LIBRARY_PATH. Уязвимые скрипты используют следующую конструкцию в коде: export LD_LIBRARY_PATH=/usr/lib/somedir:$LD_LIBRARY_PATH В случае если переменная $LD_LIBRARY_PATH оказывается пустой, то ld.so трактует это как '.', т.е. текущий каталог. Если при запуске скрипта текущий каталог оказывается под контролем злоумышленника, то это позволяет выполнить произвольный код. Я начал развешивать баги ( #24316, #24324 ), но похоже их там ещё очень много. Мне кажется, что подобная проверка может быть автоматизированна и выполняться при сборке пакета, что позволит быстро вычислить все уязвимые пакеты (они не пройдут пересборку) и предотвратить появление новых программ с подобной уязвимостью. -- Vladimir Lettiev aka crux ✉ theCrux@gmail.com