| Дата публикации: | 07.02.2006 |
| Дата изменения: | 24.03.2009 |
| Всего просмотров: | 1935 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-0575 CVE-2006-0539 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Trustix Secure Linux 2.2 |
| Уязвимые версии: Trustix Secure Linux 2.2 Fcron 2.9.5 Описание: 1. Уязвимость существует из-за ошибки в convert-fcrontab.c при обработке слишком длинного имени пользователя. Локальный пользователь может с помощью специально сформированный команды вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Пример: /News/fcron-3.0.0# /News/fcron-3.0.0/convert-fcrontab `perl -e 'print "pi3"x600'` 2. Отсутствует проверка подлинности имени пользователя, передаваемого приложению convert-fcrontab. Локальный пользователь может с помощью специально сформированной команды заставить приложение создать небезопасным образом временные файлы за пределами каталога "/var/spool/fcron". Удачна эксплуатация уязвимости позволит злоумышленнику с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе с привилегиями пользователя root. Приме:
perl -e '{print "fcrontab-017\nuser\x001132863099\n\x00\x00\x00\x00"}' > /tmp/fc_file
ln -s /etc/ld.so.preload /tmp/fc_file.tmp
convert-fcrontab ../../../../tmp/fc_file
URL производителя: www.trustix.net Решение: Установите последнюю версию с сайта производителя. В качестве временного решения рекомендуется удалить setuid-бит с уязвимого приложения. Источник: Журнал изменений: |
|
| Ссылки: |
Fcron (convert-fcrontab) allow users to corruption on heap section Privilege Escalation Vulnerability in Fcron |