Повышение привилегий в Fcron в Trustix Secure Linux

Дата публикации:
07.02.2006
Дата изменения:
24.03.2009
Всего просмотров:
1605
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0575
CVE-2006-0539
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Trustix Secure Linux 2.2
Уязвимые версии:
Trustix Secure Linux 2.2
Fcron 2.9.5

Описание:
Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на системе.

1. Уязвимость существует из-за ошибки в convert-fcrontab.c при обработке слишком длинного имени пользователя. Локальный пользователь может с помощью специально сформированный команды вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Пример:

/News/fcron-3.0.0# /News/fcron-3.0.0/convert-fcrontab `perl -e 'print "pi3"x600'`

2. Отсутствует проверка подлинности имени пользователя, передаваемого приложению convert-fcrontab. Локальный пользователь может с помощью специально сформированной команды заставить приложение создать небезопасным образом временные файлы за пределами каталога "/var/spool/fcron". Удачна эксплуатация уязвимости позволит злоумышленнику с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе с привилегиями пользователя root. Приме:

	perl -e '{print "fcrontab-017\nuser\x001132863099\n\x00\x00\x00\x00"}' > /tmp/fc_file
	ln -s /etc/ld.so.preload /tmp/fc_file.tmp
	convert-fcrontab ../../../../tmp/fc_file

URL производителя: www.trustix.net

Решение: Установите последнюю версию с сайта производителя. В качестве временного решения рекомендуется удалить setuid-бит с уязвимого приложения.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Fcron (convert-fcrontab) allow users to corruption on heap section
Privilege Escalation Vulnerability in Fcron

или введите имя

CAPTCHA