安全研究
安全漏洞
KisMAC多个本地权限提升漏洞
发布日期:2003-08-26
更新日期:2003-09-02
受影响系统:KisMAC KisMAC 0.05d
不受影响系统:KisMAC KisMAC 0.05d4
描述:
BUGTRAQ ID:
8497
CVE(CAN) ID:
CVE-2003-0703
KisMAC是一款流行的无线网络识别和分析工具。
如果KisMAC使用了"SUID Shell Scripts are enabled"选项,可导致本地攻击者通过多种途径获得root用户权限。
漏洞情况如下:
1、可以更改用户控制文件的属主,由于可以更改$DRIVER_KEXT的值,就可以利用load_driver函数中的chown命令更改攻击者指定的文件/目录属主。攻击者可以建立一个属主为攻击者uid的setuid可执行问,然后通过chown()获得root用户权限,这个漏洞可以利用viha_driver.sh / macjack_load.sh / airojack_load.sh脚本进行攻击。
2、装载任意内核模块。通过viha_driver.sh / macjack_load.sh / airojack_load.sh脚本,控制$DRIVER_KEXT中的值,可装载任意内核模块到内存中,导致提升权限。
3、通过exchangeKernel.sh脚本可以使攻击者覆盖原来的内核安装恶意内核。
4、setuid_enable.sh / setuid_disable.sh脚本存在类似第一个问题相关的漏洞,另外setuid_enable.sh脚本会在chown()文件为root后对用户控制文件增加setuid位。
5、通过类似第一个漏洞相关技术,利用viha_prep.sh / viha_unprep.sh脚本,攻击者可以以root用户权限执行指定的文件。
默认情况下"SUID Shell Scripts are enabled"选项不开启。
<*来源:Dave G. (
daveg@atstake.com)
链接:
http://www.atstake.com/research/advisories/2003/a082203-1.txt
*>
建议:
厂商补丁:
KisMAC
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到0.05d4版本:
http://www.binaervarianz.de/projekte/programmieren/kismac/download.php浏览次数:2952
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |