安全研究

安全漏洞
TrueCrypt加载Set-EUID本地权限提升漏洞

发布日期:2007-03-28
更新日期:2007-04-09

受影响系统:
TrueCrypt TrueCrypt 4.2
TrueCrypt TrueCrypt 4.1
TrueCrypt TrueCrypt 4.0
TrueCrypt TrueCrypt 3.0
不受影响系统:
TrueCrypt TrueCrypt 4.3
描述:
BUGTRAQ  ID: 23180
CVE(CAN) ID: CVE-2007-1738

TrueCrypt是一款开源的虚拟加密盘加密软件,不需要生成任何文件即可在硬盘上建立虚拟磁盘。

TrueCrypt的执行程序在实现上存在漏洞,本地攻击者可能利用此漏洞提升自己在系统中的权限。

在以set-uid root模式运行TrueCrypt的Linux系统上,如果运行了以下命令通过/usr/bin加载了基于文件的容器的话:

tim# truecrypt -u myvolume.tc /usr/bin

就会导致系统二进制程序变得无法访问;或如果用户将自己的二进制程序拷贝到了文件容器,就会导致用恶意文件替换合法的系统二进制程序。

<*来源:Tim Rees (timrees1@gmail.com
  
  链接:http://secunia.com/advisories/24643/
        http://marc.info/?l=bugtraq&m=117510579329371&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/3664

建议:
临时解决方法:

* 从/usr/bin/truecrypt删除set-uid位。

厂商补丁:

TrueCrypt
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.truecrypt.org/downloads.php

浏览次数:2848
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障