Удаление произвольных файлов в at команде в Sun Solaris

Дата публикации:
30.01.2003
Всего просмотров:
715
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в at команде в Sun Solaris. Локальный пользователь может удалять произвольные файлы на системе.

iSEC Security Research сообщил об уязвимости в программе /usr/bin/at. At конфигурирован с root привилегиями и позволяет удалять рузультаты работы используя параметр командной строки '-r'. Код, который удаляет результаты работы из spool каталога, может использоваться для удаления произвольных файлов вне spool каталога, если локальный пользователь представляет относительное имя пути, вместо абсолютного имени пути.

Команда попытается проверить монопольное использование конечного файла. Однако, локальный пользователь может изменить файл межу временем, когда 'at' выполняет stat() запрос на конечном файле и временем, когда 'at' удаляет конечный файл. Локальный пользователь может создать символьную ссылку от рабочего имени файла к любому произвольному локальному файлу на системе после вызова stat() и перед вызовом unlink(). Это позволит ему удалить любой файл на уязвимой системе.

Ссылки: Sun Microsystems Solaris at -r job name handling and race condition
Эксплоит

или введите имя

CAPTCHA