安全研究

安全漏洞
LPRng降低附加组权限失败漏洞

发布日期:2001-06-07
更新日期:2001-06-22

受影响系统:

Patrick Powell LPRng 3.7.4
   - RedHat Linux 7.1
   - RedHat Linux 7.0
Patrick Powell LPRng 3.6.x
描述:

BUGTRAQ  ID: 2865
CVE(CAN) ID: CVE-2001-0787

当LPRng守护程序初始化时,没有降低附加组的权限。因此,该守护程序和所有该守护
程序派生的子进程都会保留启动LPRng的进程所在的组。

在此之前以较低权限运行的进程或程序将以这个附加组的权限运行,而易受攻击的程序
一般都以较低的权限运行,由于没有降低附加组的权限,攻击者就很可能获得这些权
限,甚至是root权限。

<*来源:zen-parse (empathy@feelings.com)
  参考:http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=43341
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


zen-parse (empathy@feelings.com)提供了下列测试代码:

# ps -ax|grep lpd|grep -v grep
20697 ?        SW     0:00 [lpd]
[root@clarity /]# cat /proc/20697/status
Name:   lpd
State:  S (sleeping)
Pid:    20697[root@clarity /]
PPid:   1
Uid:    0       4       0       4
Gid:    7       7       7       7
Groups: 0 1 2 3 4 6 10 40
...
...
...




建议:

厂商补丁:

RedHat已经为此发布了一个安全公告(RHSA-2001:077-05)以及相应补丁程序:
http://www.redhat.com/support/errata/index.html

补丁下载 -
________________________________________________________________________

Red Hat Linux 7.0:

SRPMS:
ftp://updates.redhat.com/7.0/en/os/SRPMS/LPRng-3.7.4-23.src.rpm

alpha:
ftp://updates.redhat.com/7.0/en/os/alpha/LPRng-3.7.4-23.alpha.rpm

i386:
ftp://updates.redhat.com/7.0/en/os/i386/LPRng-3.7.4-23.i386.rpm

Red Hat Linux 7.1:

SRPMS:
ftp://updates.redhat.com/7.1/en/os/SRPMS/LPRng-3.7.4-23.src.rpm

i386:
ftp://updates.redhat.com/7.1/en/os/i386/LPRng-3.7.4-23.i386.rpm

________________________________________________________________________


浏览次数:3860
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障