Уязвимость "The GNU C library dynamic linker will dlopen arbitrary DSOs during setuid loads", обнаруженная Taviso Ormandy в конце 2010 года, заставила многих пользователей патчить свои системы в кротчайшие сроки.
Уязвимость заключается в том, что непривилегированный пользователь может, используя режим аудита связывания программ (LD_AUDIT) в ld.so вкупе с подменой $ORIGIN через создание жесткой ссылки и запуском suid-программы через файловый дескриптор, исполнить код с максимальными привилегиями в системе.
В описании уязвимости упоминаются только несколько потенциально опасных библиотек, а именно liblftp-tasks.so.0 и libpcprofile.so. Но на самом деле в системе их может быть значительно больше. Если у вас нет этих библиотек, то это еще не значит, что система не уязвима.
Уязвимость заключается в том, что непривилегированный пользователь может, используя режим аудита связывания программ (LD_AUDIT) в ld.so вкупе с подменой $ORIGIN через создание жесткой ссылки и запуском suid-программы через файловый дескриптор, исполнить код с максимальными привилегиями в системе.
В описании уязвимости упоминаются только несколько потенциально опасных библиотек, а именно liblftp-tasks.so.0 и libpcprofile.so. Но на самом деле в системе их может быть значительно больше. Если у вас нет этих библиотек, то это еще не значит, что система не уязвима.