¿Es posible explotar un servidor utilizando una biblioteca de C con una vulnerabilidad?

0

Un servidor tiene un libcurl antiguo con la vulnerabilidad CVE-2013-2174 . Como dice la documentación de :

  

es poco probable que los programas permitan que las cadenas proporcionadas por el usuario no se filtren en   esta función.

Mi pregunta es: si esta biblioteca está configurada en modo raíz (pero el usuario local puede ejecutar), ¿alguien puede escribir un programa en C para elevar los privilegios a la raíz?

Editar

Quiero decir que el permiso es: -rwxr-xr-x para que la raíz lo posea, pero el usuario puede leerlo y ejecutarlo.

    
pregunta Rodrigo 18.02.2017 - 04:44
fuente

1 respuesta

5
  

Si esta biblioteca está configurada en modo raíz (pero el usuario local puede ejecutar), ¿puede alguien escribir un programa en C para elevar los privilegios a la raíz?

Supongo que quiere decir que la biblioteca es propiedad de root y solo puede ser modificada por root, pero que un usuario sin privilegios puede usar esta biblioteca dentro de su propio programa.

En realidad, no importa quién sea el propietario de una biblioteca, siempre que el usuario sin privilegios que intenta utilizarla pueda leerla. En este caso, la biblioteca se carga en el proceso iniciado por el usuario no privilegiado y se ejecuta en el contexto de este usuario, es decir, solo con los permisos del usuario y no con permisos de raíz, aunque la biblioteca misma sea propiedad de la raíz. . Eso significa que no es posible la escalada de privilegios de esta manera.

    
respondido por el Steffen Ullrich 18.02.2017 - 07:29
fuente

Lea otras preguntas en las etiquetas