首页 -> 安全研究

安全研究

安全漏洞
Solaris AnswerBook2远程命令执行漏洞

发布日期:2000-08-11
更新日期:2000-08-11

受影响系统:

Sun AnswerBook2 1.3.x
Sun AnswerBook2 1.4
Sun AnswerBook2 1.4.1
Sun AnswerBook2 1.4.2
       - Sun Solaris 8
       - Sun Solaris 7
       - Sun Solaris 2.6
       - Sun Solaris 2.5.1
       - Sun Solaris 2.4
       - Sun Solaris 2.3

描述:

Sun AnswerBook2 1.4.2及其以前版本存在一个漏洞,拥有管理权限的远程用户有可
能在本机以"daemon"用户权限执行任意命令。
  
<* 来源:Lluis Mora (llmora@s21sec.com) *>








测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


一个可能的测试如下,AB2 Server允许远程管理者转移日志,可以使用"../.."指定
日志转移目的地,于是可以超出WWW根目录进而创建、覆盖系统文件。研究表明AB2使
用如下命令转移日志:

sh -c "cp /var/log/ab2/logs/original_log /var/log/ab2/logs/USER_PROVIDED_TARGET"

如果攻击者提供"x ; uname -a"输入,则上述命令看上去是这个样子:

sh -c "cp /var/log/ab2/logs/original_log /var/log/abs/logs/x ; uname -a"

一个shell命令uname -a被执行了。




建议:

下面是针对该漏洞的补丁:

Sun AnswerBook2 1.4.2:
Sun patch 110011-02
http://www.sun.com/software/ab2/dwnld_versions.html

其他版本的应当更新到1.4.2




浏览次数:6001
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障