安全研究
安全漏洞
slocate本地缓冲区溢出漏洞
发布日期:2003-01-24
更新日期:2003-01-31
受影响系统:RedHat slocate 2.6
- RedHat Linux 7.3
描述:
BUGTRAQ ID:
6676
slocate是一款查找文件和目录的工具,slocate本身具有一个数据库,里面存放了系统中文件与目录的相关信息。
slocate不正确处理超长命令行参数,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以root用户权限在系统上执行任意指令。
slocate在解析regex('-r')和/etc/updatedb.conf('-c')命令行选项时存在问题,攻击者提供超长的数据作为这两个选项参数,可导致产生基于栈的缓冲区溢出,精心构建提交的数据可以覆盖指令指针,以root用户权限在系统上执行任意指令。
<*来源:inkubus (
inkubus@hushmail.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104342864418213&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
/usr/bin/slocate -c `perl -e "print 'A' x 1024"` -r `perl -e "print 'A'
x 1024"`
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时去掉/usr/bin/slocate程序的suid位。
厂商补丁:
slocate
-------
目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:
slocate Upgrade slocate-2.7.tar.gz
ftp://ftp.geekreview.com/slocate/src/slocate-2.7.tar.gz浏览次数:2710
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |