安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Fcron配置绕过漏洞
发布日期:
2004-11-15
更新日期:
2004-11-16
受影响系统:
Fcron fcron 2.9.4
Fcron fcron 2.0.1
不受影响系统:
Fcron fcron 2.9.5.1
Fcron fcron 2.0.2
描述:
BUGTRAQ ID:
11684
CVE(CAN) ID:
CVE-2004-1031
Fcron是一款命令执行调度程序,可代替Vixie Cron使用。
Fcron包含的fcronsighup程序存在设计问题,本地攻击者可以利用这个漏洞绕过访问限制。
fcronsighup是setuid root属性程序,问题存在于fcronsighup对配置文件处理检查上,程序会对文件属主是否为ROOT或者其他用户不可写进行检查。
当普通用户运行setuid进程时,关联它的/proc文件系统属主为ROOT,并且"cmdline"和 "evironment"文件的内容由用户空子后,通过指向fcronsighup配置文件到一个属主为/proc的条目,如/proc/self/cmdline或/proc/self/environ,可能导致用户执行他们自己的配置,从而绕过原来的访问限制。
<*来源:iDEFENSE Security Advisory (
labs@idefense.com
)
链接:
http://www.idefense.com/application/poi/display?id=157&type=vulnerabilities&flashstatus=true
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
# chown root:trusted /usr/bin/fcronsighup
# chmod 4110 /usr/bin/fcronsighup
厂商补丁:
Fcron
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级版本:
2.0.2 : stable branch
http://fcron.free.fr/archives/fcron-2.0.2.src.tar.gz
(France)
or
ftp://ftp.seul.org/pub/fcron/fcron-2.0.2.src.tar.gz
(USA)
2.9.5.1 : dev branch
http://fcron.free.fr/archives/fcron-2.9.5.1.src.tar.gz (France)
or
ftp://ftp.seul.org/pub/fcron/fcron-2.9.5.1.src.tar.gz
(USA)
浏览次数:
2528
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客