安全研究

安全漏洞
X.Org XFS Init脚本创建不安全临时文件漏洞

发布日期:2007-07-12
更新日期:2007-07-31

受影响系统:
X.org xfs 1.0.2
X.org xfs 1.0.1
描述:
BUGTRAQ  ID: 24888
CVE(CAN) ID: CVE-2007-3103

X字体服务器(XFS)用于为X窗口系统渲染字体。

init或系统管理员启动XFS脚本的方式存在竞争条件错误,本地攻击者可能利用此漏洞提升自己的权限。

具体来讲,XFS不安全地更改了临时文件的权限,因此攻击者可以将系统上的任意文件更改为完全可写。成功利用这个漏洞允许攻击者在受影响系统上获得root权限,但必须重启系统或由管理员手动重启XFS才能利用这个漏洞。

<*来源:iDEFENSE
  
  链接:http://bugzilla.redhat.com/bugzilla/long_list.cgi?buglist=242903
        http://www.debian.org/security/2007/dsa-1342
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=557
        https://www.redhat.com/support/errata/RHSA-2007-0520.html
        https://www.redhat.com/support/errata/RHSA-2007-0519.html
        http://security.gentoo.org/glsa/glsa-200710-11.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/5167

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-1342-1)以及相应补丁:
DSA-1342-1:New xfs packages fix privilege escalation
链接:http://www.debian.org/security/2007/dsa-1342

补丁下载:

Source archives:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6.dsc
Size/MD5 checksum:      794 938a05eb2b1638fc49b4d7101084c69b
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6.diff.gz
Size/MD5 checksum:    28440 0eeacd5783c66b937eaa1dbde6145401
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1.orig.tar.gz
Size/MD5 checksum:   174623 32e8b6b24ec3d4c0de11d81061640cc2

Alpha architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_alpha.deb
Size/MD5 checksum:    75520 0becb7909f5d9df1621d1a8b153eab2b

AMD64 architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_amd64.deb
Size/MD5 checksum:    65224 632e1a2416a91e079fe16f19f8c18f37

ARM architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_arm.deb
Size/MD5 checksum:    61330 41a50afe7ca54708028f8929ef9f62a8

HP Precision architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_hppa.deb
Size/MD5 checksum:    68312 31b1450c324283337298f0671491eddd

Intel IA-32 architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_i386.deb
Size/MD5 checksum:    56856 40191532dd37541d09a9ff62bf9e6189

Intel IA-64 architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_ia64.deb
Size/MD5 checksum:    97348 31aacc8828c1dc532db8d5b630de5f5c

Big endian MIPS architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_mips.deb
Size/MD5 checksum:    69112 c0797a23074512e31edeef83a57817b5

Little endian MIPS architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_mipsel.deb
Size/MD5 checksum:    69032 3a44f04fd9e3f4b84fd03889bcebeb56

PowerPC architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_powerpc.deb
Size/MD5 checksum:    64512 00d156e38ef0cf5f5257ae90cef496a2

IBM S/390 architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_s390.deb
Size/MD5 checksum:    67514 710d362f9183b98f817736e466c89d35

Sun Sparc architecture:

http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_sparc.deb
Size/MD5 checksum:    57382 8a32daa22fd7630ff4101e21a4cfaf7d

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

RedHat
------
RedHat已经为此发布了安全公告(RHSA-2007:0519-01/RHSA-2007:0520-01)以及相应补丁:
RHSA-2007:0519-01:xorg-x11 security update
链接:https://www.redhat.com/support/errata/RHSA-2007-0519.html

RHSA-2007:0520-01:Moderate: xorg-x11-xfs security update
链接:https://www.redhat.com/support/errata/RHSA-2007-0520.html

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200710-11)以及相应补丁:
GLSA-200710-11:X Font Server: Multiple Vulnerabilities
链接:http://security.gentoo.org/glsa/glsa-200710-11.xml

所有X Font Server用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=x11-apps/xfs-1.0.5"

浏览次数:2845
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障