安全研究
安全漏洞
UNIX系统的mtr存在潜在安全漏洞
发布日期:2000-03-03
更新日期:2000-03-11
受影响系统:Matt Kimball and Roger Wolff mtr 0.41
Matt Kimball and Roger Wolff mtr 0.28
TurboLinux Turbo Linux 6.0.2
TurboLinux Turbo Linux 4.4
TurboLinux Turbo Linux 4.2
TurboLinux Turbo Linux 3.5b2
不受影响系统:Matt Kimball and Roger Wolff mtr 0.42
描述:
by Viktor Fougstedt <viktor@dtek.chalmers.se>
由Matt Kimball和Roger Wolff开发的'mtr'程序(0.42以下版本)在除HPUX外的UNIX系统中存在潜在的安全问题。作者原意是通过调用seteuid(getuid())函数来防止利用mtr或其链接库非法获得root特权,但由于用户uid可以通过setuid(0)函数重置为0,攻击者只需利用在mtr所调用的链接库中寻找到的缓冲区溢出漏洞,就有可能成功获得root特权。在修补版本中,seteuid()函数被改为setuid()函数,从而清除了这个潜在安全漏洞。
大多数的Linux发行版本包含了mtr工具的0.28版本。该版本也存在此漏洞,请向各发行商查询。
建议:
升级到mtr-0.42或以上版本。一个临时的解决方法是去掉setuid属性。
TurboLinux 6.0.2以上版本中该漏洞已被修补。
浏览次数:6295
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |