首页 -> 安全研究

安全研究

安全漏洞
Apple MacOS X DHCP应答ROOT权限访问漏洞

发布日期:2003-11-26
更新日期:2003-12-02

受影响系统:
Apple MacOS X Server 10.3.1
Apple MacOS X Server 10.3
Apple MacOS X Server 10.2.8
Apple MacOS X Server 10.2.7
Apple MacOS X Server 10.2.6
Apple MacOS X Server 10.2.5
Apple MacOS X Server 10.2.4
Apple MacOS X Server 10.2.3
Apple MacOS X Server 10.2.2
Apple MacOS X Server 10.2
Apple MacOS X 10.0.3
Apple MacOS X 10.0.2
描述:
BUGTRAQ  ID: 9110
CVE(CAN) ID: CVE-2003-1009

Mac OS X是一款使用在Mac机器上的操作系统,基于BSD系统。

Mac OS X系统在处理DHCP应答时存在问题,远程攻击者可以利用这个漏洞以ROOT权限访问受影响系统。

默认情况下,受此漏洞影响的Mac OS X系统会尝试在所有可用接口上进行DHCP协商。即使在Airport卡安装在系统上,但附近没有网络,也会默认关联任何网络并使用DHCP获得地址。如果可连接一DHCP或者NetInfo服务器,系统也会使用它们提供DHCP提供的字段。

在受此漏洞影响的系统上"Directory Access"默认设置会盲目使用和信任这些服务器提供的DHCP字段,并且系统没有防止以uid 0的任何登录名的登录。比如,LDAP或NetInfo服务器上包含一个用户名为"bluemeanie", uid 0,系统会没有任何检查登录系统窗口,或者任何网络提供的房屋,如SSH。

在多数情况下,Mac会需要启动到恶意环境来利用这个漏洞(Netinfod进程必须重新启动以使恶意服务器插入到其验证资源列表)。

<*来源:William Carrel
  
  链接:http://www.carrel.org/dhcp-vuln.html
*>

建议:
厂商补丁:

Apple
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apple.com

浏览次数:2775
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障