首页 -> 安全研究

安全研究

安全漏洞
Kerberos 5 su权限提升漏洞

发布日期:2002-01-21
更新日期:2002-01-24

受影响系统:
FreeBSD FreeBSD k5su
    - FreeBSD 4.4
    - FreeBSD 4.3
    - FreeBSD 4.2
    - FreeBSD 4.1.1
    - FreeBSD 4.1
    - FreeBSD 4.0
描述:
BUGTRAQ  ID: 3919
CVE(CAN) ID: CVE-2002-0754

k5su是一个兼容Kerberos 5的su程序。与su一样,它允许已认证用户`切换用户'以获得其他权限。getlogin和setlogin系统调用是用来管理与登录会话有关的用户名的。

某些版本的k5su存在设计问题,在某些情况下,本地攻击者可能利用这个漏洞提升自己在系统中的权限。

FreeBSD 4.5-RELEASE之前版本自带的k5su命令和heimdal-0.4e_2之前版本的heimdal 移植自带的su命令使用getlogin系统调用来判断当前已登录的用户是否有`root'权限。有些情况下,由于getlogin返回的登录名有误,一个本来没有权限的进程也可能拥有root权限。


<*来源:Aaron (lumpy@musicvision.com
  
  链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:07.k5su.asc
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时去掉su的suid root位。

[基本系统中的Kerberos 5]

以root身份执行下列命令,删除`k5su'可执行文件中的set-user-ID属性:

# chmod u-s /usr/bin/k5su

[Heimdal移植]

以root身份执行下列命令,删除`su'可执行文件中的set-user-ID属性:

# chmod u-s /usr/local/bin/su

厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:07)以及相应补丁:

FreeBSD-SA-02:07:Kerberos 5 su command uses getlogin for authorization
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:07.k5su.asc

[基本系统中的Kerberos 5]

注意:如果系统中没有/usr/bin/k5su文件,则没有安装Kerberos 5,因此不须
采取任何措施。

可使用以下方法之一:

1) 将受影响的系统升级到相应修正日期后发布的4.4-STABLE或RELENG_4_4 security
branch。

2) 给现有系统安装补丁:

   下列补丁适用于修正日期前发布的FreeBSD 4.4-RELEASE和4.4-STABLE。更早发布的,
   已不再受支持的FreeBSD版本不一定适用。

   请从下列地址下载补丁和分开的PGP签名,并用你的PGP工具核实签名。

   # fetch ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-02:07/k5su.patch
   # fetch ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-02:07/k5su.patch.asc

   请以root身份执行下列命令:

   # cd /usr/src
   # patch < /path/to/k5su.patch
   # cd /usr/src/kerberos5/lib
   # env MAKE_KERBEROS5=yes make depend
   # env MAKE_KERBEROS5=yes make all install
   # cd /usr/src/kerberos5/usr.bin/k5su
   # env MAKE_KERBEROS5=yes make depend
   # env MAKE_KERBEROS5=yes make all install

[Heimdal移植]

   可使用以下方法之一:

   1) 对整个移植集进行升级并重建该移植。

   2) 卸载旧版软件包,再从下列地址下载并安装一个修正日期后发布的新版软件包:

   [i386]
   ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/security/heimdal-0.4e_2.tgz
   ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/security/heimdal-0.4e_2.tgz

   [alpha]
   由于缺乏重建资源,alpha architecture软件包这次无法自动生成。

   3) 从下列地址下载一个新版heimdal移植架构并用它重建该移植:

   http://www.freebsd.org/ports/

   4) 用portcheckout自动执行第(3)条办法。portcheckout移植在
  /usr/ports/devel/portcheckout,也可从下列地址下载:

   ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/devel/portcheckout-2.0.tgz
   ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/devel/portcheckout-2.0.tgz

浏览次数:3199
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障