安全研究
安全漏洞
Apple Mac OS X Core文件符号链接漏洞
发布日期:2003-10-28
更新日期:2003-11-04
受影响系统:Apple MacOS X Server 10.2.8
Apple MacOS X Server 10.2.7
Apple MacOS X Server 10.2.6
Apple MacOS X Server 10.2.5
Apple MacOS X Server 10.2.4
Apple MacOS X Server 10.2.3
Apple MacOS X Server 10.2.2
Apple MacOS X Server 10.2
Apple MacOS X Server 10.0
Apple MacOS X 10.2.8
Apple MacOS X 10.2.7
Apple MacOS X 10.2.6
Apple MacOS X 10.2.5
Apple MacOS X 10.2.4
Apple MacOS X 10.2.3
Apple MacOS X 10.2.2
Apple MacOS X 10.2.1
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
Apple MacOS X 10.0.4
Apple MacOS X 10.0.3
Apple MacOS X 10.0.2
Apple MacOS X 10.0.1
Apple MacOS X 10.0
不受影响系统:Apple MacOS X 10.3
描述:
BUGTRAQ ID:
8914
CVE(CAN) ID:
CVE-2003-0877
Mac OS X是一款使用在Mac机器上的操作系统,基于BSD系统。
Apple Mac OS X不安全生成core文件,本地攻击者可以利用这个漏洞通过符号链接进行权限提升攻击。
Core文件的建立在Mac OS X中默认是关闭的,如果在系统中允许生成core文件,属主为ROOT的进程会写core文件到/cores目录中,core文件的名称为core.PID(*),此文件属主为ROOT,设置权限是0400。由于/cores木默认全局可写,core文件名可预测,攻击者可以通过建立符号链接,指向系统重要文件,当应用程序生成CORE文件时,可导致系统文件被覆写,可能提升权限或进行拒绝服务攻击。
<*来源:@stake
链接:www.atstake.com/research/advisories/2003/a102803-1.txt
*>
建议:
厂商补丁:
Apple
-----
Mac OS X 10.3已经修补这个问题:
http://www.apple.com/macosx/浏览次数:2837
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |