The vulnerability is introduced by an insecure change to LD_LIBRARY_PATH, and environment variable used by ld.so(8) to look for libraries on a directory other than the standard paths. Vulnerable code follows: /usr/bin/tuxguitar line 129: export LD_LIBRARY_PATH="$LD_LIBRARY_PATH:$MOZILLA_FIVE_HOME" When there's an empty item on the colon-separated list of LD_LIBRARY_PATH, ld.so treats it as '.' (i.e. CWD/$PWD.) If the given script is executed from a directory where a potential, local, attacker can write files to, there's a chance to exploit this bug.
Не понял, мне прислать патч для ld.so, чтобы он пустое поле не считал '.' ?
:) Разговоры об этом идут давно, но ещё никто не смог протащить такое в апстрим. Правильнее обернуть так: export LD_LIBRARY_PATH="${LD_LIBRARY_PATH:+$LD_LIBRARY_PATH:}$MOZILLA_FIVE_HOME"
В данном скрипте LD_LIBRARY_PATH не может быть пустой из-за строки выше: LD_LIBRARY_PATH=${LD_LIBRARY_PATH:+$LD_LIBRARY_PATH:}/usr/lib/tuxguitar/
tuxguitar-1.2-alt2 -> sisyphus: * Tue Oct 11 2011 Vitaly Lipatov <lav@altlinux> 1.2-alt2 - fix CVE-2010-3385: insecure library loading (ALT bug #24333)