Security Lab

Выполнение произвольных команд в simpleinit

Дата публикации:17.06.2002
Всего просмотров:930
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость, обнаруженная в simpleinit, позволяет пользователю выполнять произвольные команды как суперпользователь.

Уязвимость происходит, потому что simpleinit позволяет некоторым дочерним процессам унаследовать дескриптор файла с правами на чтение/запись. Файловый дескриптор используется для доступа к /dev/initctl и этот дескриптор обычно используется программами 'initctl', 'need' и 'provide' для передачи инструкций к simpleinit. Процесс Simpleinit запущен с root привилегиями.

Местный пользователь, чей процесс унаследует этот дескриптор файла, может заставить Simpleinit выполнять команды как суперпользователь.

Уязвимость обнаружена в Richard Gooch simpleinit 2.0.2 + util-linux util-linux 2.11 r

Ссылки: Эксплоит
simpleinit root exploit - file descriptor left open