首页 -> 安全研究

安全研究

安全漏洞
Apple Mac OS X Core文件符号链接漏洞

发布日期:2003-10-28
更新日期:2003-11-04

受影响系统:
Apple MacOS X Server 10.2.8
Apple MacOS X Server 10.2.7
Apple MacOS X Server 10.2.6
Apple MacOS X Server 10.2.5
Apple MacOS X Server 10.2.4
Apple MacOS X Server 10.2.3
Apple MacOS X Server 10.2.2
Apple MacOS X Server 10.2
Apple MacOS X Server 10.0
Apple MacOS X 10.2.8
Apple MacOS X 10.2.7
Apple MacOS X 10.2.6
Apple MacOS X 10.2.5
Apple MacOS X 10.2.4
Apple MacOS X 10.2.3
Apple MacOS X 10.2.2
Apple MacOS X 10.2.1
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
Apple MacOS X 10.0.4
Apple MacOS X 10.0.3
Apple MacOS X 10.0.2
Apple MacOS X 10.0.1
Apple MacOS X 10.0
不受影响系统:
Apple MacOS X 10.3
描述:
BUGTRAQ  ID: 8914
CVE(CAN) ID: CVE-2003-0877

Mac OS X是一款使用在Mac机器上的操作系统,基于BSD系统。

Apple Mac OS X不安全生成core文件,本地攻击者可以利用这个漏洞通过符号链接进行权限提升攻击。

Core文件的建立在Mac OS X中默认是关闭的,如果在系统中允许生成core文件,属主为ROOT的进程会写core文件到/cores目录中,core文件的名称为core.PID(*),此文件属主为ROOT,设置权限是0400。由于/cores木默认全局可写,core文件名可预测,攻击者可以通过建立符号链接,指向系统重要文件,当应用程序生成CORE文件时,可导致系统文件被覆写,可能提升权限或进行拒绝服务攻击。

<*来源:@stake
  
  链接:www.atstake.com/research/advisories/2003/a102803-1.txt
*>

建议:
厂商补丁:

Apple
-----
Mac OS X 10.3已经修补这个问题:

http://www.apple.com/macosx/

浏览次数:2837
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障