Несколько уязвимостей в cci_dir и uvadmsh утилитах в базе данных IBM U2 UniVerse

Дата публикации:
21.07.2003
Всего просмотров:
785
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Несколько уязвимостей обнаружено в базе данных IBM U2 UniVerse. Локальный пользователь может получить root привилегии через уязвимость в cci_dir и uvadmsh утилитах.

Первая уязвимость обнаружена в 'cci_dir' утилите. Приложение вызывает функции link() и unlink() с set user id (setuid) root user привилегиями. Локальный пользователь может записать произвольный текст к произвольным файлам на системе, используя следующие шаги: используя unlink() вызов удалить произвольные файлы на системе, создать произвольный код в новом файле и затем используя link() вызов сконструировать жесткую ссылку от только что созданного файла к удаленному файлу.

Локальный пользователь с 'uvadm' привилегиями может получить root привилегии, эксплуатируя недостаток в '/usr/ibm/uv/bin/uvadmsh' утилите. Утилита выполняет произвольные программы с root привилегиями.

Локальный пользователь с 'uvadm' привилегиями может также получить root привилегии, эксплуатируя переполнение буфера в uvadmsh утилите. Локальный пользователь может представить специально обработанный параметр командной строки, чтобы вызвать переполнение буфера и выполнить произвольный код с root привилегиями.

Также сообщается, что '/usr/ibm/uv/bin/uvrestore' и '/usr/ibm/uv/bin/setacc' приложения могут показывать “странное поведение”. Локальный пользователь может заставить эти setuid root приложения сделать дамп ядра или изменить разрешения на файлах устройств.

Уязвимость обнаружена в IBM U2 UniVerse Database 10.0.0.9

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: IBM U2 UniVerse cci_dir creates hard links as

или введите имя

CAPTCHA