Описание:
Совсем недавно была найдена уязвимость в линуксовом терминале Eterm версии 0.9. Через переполнение буфера при разборе переменных окружения злоумышленник может получить gid=utmp. Принадлежность к этой группе дает доступ к таким файлам как /var/log/wtmp и /var/run/utmp. Иными словами, применив эксплоит, взломщик получает полный доступ к логам на сервере. Я думаю, комментарии тут излишни.
Принцип работы эксплоита следующий: сначала необходимо определить переменные окружения EGG и HOME. Первая задается посредством запуска скомпиленного плоита, вторая через perl-интерпретатор. Затем запускается сам терминал. При удачном раскладе хакер получает gid=utmp.
Защита:
Защититься от баги можно, установив свежую версию терминала (Eterm-0.9.2 уже не является уязвимым). Найти ты его можешь, как всегда, на www.freshmeat.net.
Ссылки:
Рабочий эксплоит лежит по адресу http://www.security.nnov.ru/files/bazarr-episode-3.c. Ссылка на багтрак:
http://security.nnov.ru/search/document.asp?docid=2358.