首页 -> 安全研究

安全研究

安全漏洞
FreeBSD rmuser 密码哈希值泄露漏洞

发布日期:2001-09-04
更新日期:2001-09-11

受影响系统:

FreeBSD FreeBSD 4.3
FreeBSD FreeBSD 4.2
描述:

BUGTRAQ  ID: 3282
CVE(CAN) ID: CVE-2001-1017

FreeBSD发布中有一个Perl脚本程序“rmuser”,被系统管理员用来把用户从系统上完
全删除。

该脚本程序临时创建了一个全局可读的“master.passwd”的一个拷贝,如果攻击者可
以预先知道管理员要使用这个脚本,就可能获得“master.passwd”文件的内容。

/usr/sbin/rmuser:

umask(022);
...
$passwd_file = "/etc/master.passwd";
$new_passwd_file = "${passwd_file}.new.$$";


<*来源:(dynamo@harvard.net
  参考:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:59.rmuser.v1.1.asc
*>


建议:

厂商补丁:

厂商已经发布了一个源代码补丁来修复这个漏洞,可以到下面的地址下载:

FreeBSD patch rmuser.patch 1.1
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-01:59/rmuser.patch.v1.1
然后执行下列命令:
# cd /usr/src/usr.sbin/adduser
# patch -p < /path/to/patch
# make depend && make all install


浏览次数:3736
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障