Описание:
Оригинальная уязвимость найдена во всех версиях системы Solaris. Выяснилось, что любой желающий может загрузить ядерный модуль без дополнительных привилегий. Суть баги заключается в некорректной проверке каталога с модулем. Последний может находиться где угодно, например, в /tmp. Вызвать уязвимую процедуру vfs_getvfssw() можно через функции mount() либо sysfs(). Что и реализовано в пакете rootme.tar. Он состоит из нескольких файлов: исполняемого интерпретатора, модуля и эксплойта rootme.c. Чтобы ненавязчиво порутать систему, нужно выполнить make, а затем запустить бинарник rootme. Произойдет несанкционированная загрузка модуля с последующим запуском рутового шелла.
Защита:
Сразу же после выхода эксплойта выпустили патч, закрывающий дырку. Он находится на известном сайте www.sunsolve.com по адресу http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57479&zone_32=category%3Asecurity. Установи его и забудь о проблеме навсегда.
Ссылки:
Пакет rootme.tar находится здесь: www.security.nnov.ru/files/rootme.tar. Прочитать сводку в багтраке можно на этом же сайте (http://security.nnov.ru/search/document.asp?docid=5956).