首页 -> 安全研究

安全研究

安全漏洞
Fcron文件内容泄露漏洞

发布日期:2004-11-15
更新日期:2004-11-16

受影响系统:
Fcron fcron 2.9.4
Fcron fcron 2.0.1
不受影响系统:
Fcron fcron 2.9.5.1
Fcron fcron 2.0.2
描述:
BUGTRAQ  ID: 11684
CVE(CAN) ID: CVE-2004-1030

Fcron是一款命令执行调度程序,可代替Vixie Cron使用。

Fcron包含的fcronsighup程序存在问题,本地攻击者可以利用这个漏洞查看ROOT属主的文件内容。

fcronsighup是setuid root属性程序,当ROOT属主的文件名传递给程序时,会作为配置文件解析,任何一行不能解析的内容会作为错误信息输出,因此利用root属主文件作为参数,可泄露敏感信息。

<*来源:iDEFENSE Security Advisory (labs@idefense.com
  
  链接:http://www.idefense.com/application/poi/display?id=157&type=vulnerabilities&flashstatus=true
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

# chown root:trusted /usr/bin/fcronsighup
# chmod 4110 /usr/bin/fcronsighup

厂商补丁:

Fcron
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级版本:

2.0.2 : stable branch
   http://fcron.free.fr/archives/fcron-2.0.2.src.tar.gz (France)
   or
   ftp://ftp.seul.org/pub/fcron/fcron-2.0.2.src.tar.gz (USA)

2.9.5.1 : dev branch
   http://fcron.free.fr/archives/fcron-2.9.5.1.src.tar.gz  (France)
   or
   ftp://ftp.seul.org/pub/fcron/fcron-2.9.5.1.src.tar.gz (USA)

浏览次数:2711
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障