首页 -> 安全研究

安全研究

安全漏洞
slocate本地缓冲区溢出漏洞

发布日期:2003-01-24
更新日期:2003-01-31

受影响系统:
RedHat slocate 2.6
    - RedHat Linux 7.3
描述:
BUGTRAQ  ID: 6676

slocate是一款查找文件和目录的工具,slocate本身具有一个数据库,里面存放了系统中文件与目录的相关信息。

slocate不正确处理超长命令行参数,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以root用户权限在系统上执行任意指令。

slocate在解析regex('-r')和/etc/updatedb.conf('-c')命令行选项时存在问题,攻击者提供超长的数据作为这两个选项参数,可导致产生基于栈的缓冲区溢出,精心构建提交的数据可以覆盖指令指针,以root用户权限在系统上执行任意指令。

<*来源:inkubus (inkubus@hushmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104342864418213&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

/usr/bin/slocate -c `perl -e "print 'A' x 1024"` -r `perl -e "print 'A'
x 1024"`

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时去掉/usr/bin/slocate程序的suid位。

厂商补丁:

slocate
-------
目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:

slocate Upgrade slocate-2.7.tar.gz
ftp://ftp.geekreview.com/slocate/src/slocate-2.7.tar.gz

浏览次数:2710
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障