安全研究

安全漏洞
KisMAC多个本地权限提升漏洞

发布日期:2003-08-26
更新日期:2003-09-02

受影响系统:
KisMAC KisMAC 0.05d
不受影响系统:
KisMAC KisMAC 0.05d4
描述:
BUGTRAQ  ID: 8497
CVE(CAN) ID: CVE-2003-0703

KisMAC是一款流行的无线网络识别和分析工具。

如果KisMAC使用了"SUID Shell Scripts are enabled"选项,可导致本地攻击者通过多种途径获得root用户权限。

漏洞情况如下:

1、可以更改用户控制文件的属主,由于可以更改$DRIVER_KEXT的值,就可以利用load_driver函数中的chown命令更改攻击者指定的文件/目录属主。攻击者可以建立一个属主为攻击者uid的setuid可执行问,然后通过chown()获得root用户权限,这个漏洞可以利用viha_driver.sh / macjack_load.sh / airojack_load.sh脚本进行攻击。

2、装载任意内核模块。通过viha_driver.sh / macjack_load.sh / airojack_load.sh脚本,控制$DRIVER_KEXT中的值,可装载任意内核模块到内存中,导致提升权限。

3、通过exchangeKernel.sh脚本可以使攻击者覆盖原来的内核安装恶意内核。

4、setuid_enable.sh / setuid_disable.sh脚本存在类似第一个问题相关的漏洞,另外setuid_enable.sh脚本会在chown()文件为root后对用户控制文件增加setuid位。

5、通过类似第一个漏洞相关技术,利用viha_prep.sh / viha_unprep.sh脚本,攻击者可以以root用户权限执行指定的文件。

默认情况下"SUID Shell Scripts are enabled"选项不开启。

<*来源:Dave G. (daveg@atstake.com
  
  链接:http://www.atstake.com/research/advisories/2003/a082203-1.txt
*>

建议:
厂商补丁:

KisMAC
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到0.05d4版本:

http://www.binaervarianz.de/projekte/programmieren/kismac/download.php

浏览次数:2952
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障