Повышение привилегий в SGI InPerson inpview

Дата публикации:
18.01.2005
Всего просмотров:
791
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: SGI InPerson inpview на IRIX 6.5

Описание:
Уязвимость позволяет локальному пользователю получить root привилегии на уязвимой системе.

Локальный пользователь может изменить значение переменной окружения SUN_TTSESSION_CMD на специально сформированную команду и вызвать inpview, что приведет к тому, что команда, содержащаяся в переменной SUN_TTSESSION_CMD, будет выполнена с привилегиями root на уязвимой системе. Пример:

cp /bin/jsh /tmp/jsh;chmod 6755 /tmp/jsh;killall -9 inpview

URL производителя: http://www.sgi.com

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения, удалите setuid бит с приложения:
chmod u-s /usr/lib/InPerson/inpview

Ссылки: SGI IRIX inpview Design Error Vulnerability

или введите имя

CAPTCHA