首页 -> 安全研究

安全研究

安全漏洞
Apple MacOS X DirectoryService权限提升漏洞

发布日期:2003-04-10
更新日期:2003-04-16

受影响系统:
Apple MacOS X Server 10.2.4
Apple MacOS X Server 10.2.3
Apple MacOS X Server 10.2.2
Apple MacOS X Server 10.2
Apple MacOS X Server 10.0
Apple MacOS X 10.2.4
Apple MacOS X 10.2.3
Apple MacOS X 10.2.2
Apple MacOS X 10.2.1
Apple MacOS X 10.2 (Jaguar)
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
Apple MacOS X 10.0.4
Apple MacOS X 10.0.3
Apple MacOS X 10.0.2
Apple MacOS X 10.0.1
Apple MacOS X 10.0
不受影响系统:
Apple MacOS X Server 10.2.5
Apple MacOS X 10.2.5
描述:
BUGTRAQ  ID: 7322
CVE(CAN) ID: CVE-2003-0171

DirectoryServices是MacOS X信息和验证子系统,在启动阶段启动,默认setuid root属性安装。

DirectoryServices由于使用不安全函数system()执行命令,本地攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。

在DirectoryService启动的时,应用程序通过执行touch(1) UNIX命令建立文件,它通过system() libc函数来执行,由于调用system()函数时没有指定touch(1)命令的全路径,攻击者可以修改PATH环境变量执行恶意的伪造的touch(1)命令,导致以root用户权限执行包含的任意命令。

要利用这个漏洞,必须首先停止DirectoryServices服务,这可以重复连接625端口完成。

<*来源:Dave G. (daveg@atstake.com
  
  链接:http://www.atstake.com/research/advisories/2003/a041003-1.txt
*>

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Apple Upgrade MacOSXUpdate10.2.5.dmg
http://docs.info.apple.com/article.html?artnum=120210

浏览次数:2733
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障