安全研究

安全漏洞
Fcron配置绕过漏洞

发布日期:2004-11-15
更新日期:2004-11-16

受影响系统:
Fcron fcron 2.9.4
Fcron fcron 2.0.1
不受影响系统:
Fcron fcron 2.9.5.1
Fcron fcron 2.0.2
描述:
BUGTRAQ  ID: 11684
CVE(CAN) ID: CVE-2004-1031

Fcron是一款命令执行调度程序,可代替Vixie Cron使用。

Fcron包含的fcronsighup程序存在设计问题,本地攻击者可以利用这个漏洞绕过访问限制。

fcronsighup是setuid root属性程序,问题存在于fcronsighup对配置文件处理检查上,程序会对文件属主是否为ROOT或者其他用户不可写进行检查。

当普通用户运行setuid进程时,关联它的/proc文件系统属主为ROOT,并且"cmdline"和 "evironment"文件的内容由用户空子后,通过指向fcronsighup配置文件到一个属主为/proc的条目,如/proc/self/cmdline或/proc/self/environ,可能导致用户执行他们自己的配置,从而绕过原来的访问限制。


<*来源:iDEFENSE Security Advisory (labs@idefense.com
  
  链接:http://www.idefense.com/application/poi/display?id=157&type=vulnerabilities&flashstatus=true
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

# chown root:trusted /usr/bin/fcronsighup
# chmod 4110 /usr/bin/fcronsighup

厂商补丁:

Fcron
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级版本:

2.0.2 : stable branch
   http://fcron.free.fr/archives/fcron-2.0.2.src.tar.gz (France)
   or
   ftp://ftp.seul.org/pub/fcron/fcron-2.0.2.src.tar.gz (USA)

2.9.5.1 : dev branch
   http://fcron.free.fr/archives/fcron-2.9.5.1.src.tar.gz  (France)
   or
   ftp://ftp.seul.org/pub/fcron/fcron-2.9.5.1.src.tar.gz (USA)

浏览次数:2528
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障