首页 -> 安全研究

安全研究

安全漏洞
glibc RESOLV_HOST_CONF 环境变量漏洞

发布日期:2001-01-11
更新日期:2001-01-12

受影响系统:

GNU glibc 2.1.9x
   - Debian Linux 2.3
   - RedHat Linux 7.0
   - Terra Soft Solutions, Inc. Yellow Dog Linux 2.0
不受影响系统:

    Debian Linux 2.2
    Slackware Linux 7.1
    Slackware Linux 7.0
描述:

glibc 是绝大多数Linux操作系统中C库的实现,可以从自由软件基金会免费获取。
2.1.9x以上版本的glibc实现存在一个缺陷。一般来说,当suid/sgid程序执行的时候
有一些受限制的环境变量应该被glibc自动清除掉,比如LD_PRELOAD、LD_LIB_PATH等
等。RESOLV_HOST_CONF也属于受限制的环境变量,由于设计上的缺陷,该环境变量未
被正确清除,恶意用户可以利用它读取任意系统文件,从而进一步损害系统安全性。

<* 来源:Charles Stevenson (csteven@newhope.terraplex.com) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


$ export RESOLV_HOST_CONF=/etc/shadow
$ ssh valid.host.com


建议:

临时解决办法:

NSFOCUS建议您暂时采用下列临时解决办法:
    编辑启动配置文件,比如/etc/bashrc、/etc/profile,增加如下行:
    readonly RESOLV_HOST_CONF=""

    但是这只是个临时解决方案,而且对于高明的入侵者并不真正有效

厂商补丁:

暂无


浏览次数:4506
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障