安全研究
安全漏洞
X.Org XFS Init脚本创建不安全临时文件漏洞
发布日期:2007-07-12
更新日期:2007-07-31
受影响系统:
X.org xfs 1.0.2描述:
X.org xfs 1.0.1
BUGTRAQ ID: 24888
CVE(CAN) ID: CVE-2007-3103
X字体服务器(XFS)用于为X窗口系统渲染字体。
init或系统管理员启动XFS脚本的方式存在竞争条件错误,本地攻击者可能利用此漏洞提升自己的权限。
具体来讲,XFS不安全地更改了临时文件的权限,因此攻击者可以将系统上的任意文件更改为完全可写。成功利用这个漏洞允许攻击者在受影响系统上获得root权限,但必须重启系统或由管理员手动重启XFS才能利用这个漏洞。
<*来源:iDEFENSE
链接:http://bugzilla.redhat.com/bugzilla/long_list.cgi?buglist=242903
http://www.debian.org/security/2007/dsa-1342
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=557
https://www.redhat.com/support/errata/RHSA-2007-0520.html
https://www.redhat.com/support/errata/RHSA-2007-0519.html
http://security.gentoo.org/glsa/glsa-200710-11.xml
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
建议:
厂商补丁:
Debian
------
Debian已经为此发布了一个安全公告(DSA-1342-1)以及相应补丁:
DSA-1342-1:New xfs packages fix privilege escalation
链接:http://www.debian.org/security/2007/dsa-1342
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6.dsc
Size/MD5 checksum: 794 938a05eb2b1638fc49b4d7101084c69b
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6.diff.gz
Size/MD5 checksum: 28440 0eeacd5783c66b937eaa1dbde6145401
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1.orig.tar.gz
Size/MD5 checksum: 174623 32e8b6b24ec3d4c0de11d81061640cc2
Alpha architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_alpha.deb
Size/MD5 checksum: 75520 0becb7909f5d9df1621d1a8b153eab2b
AMD64 architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_amd64.deb
Size/MD5 checksum: 65224 632e1a2416a91e079fe16f19f8c18f37
ARM architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_arm.deb
Size/MD5 checksum: 61330 41a50afe7ca54708028f8929ef9f62a8
HP Precision architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_hppa.deb
Size/MD5 checksum: 68312 31b1450c324283337298f0671491eddd
Intel IA-32 architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_i386.deb
Size/MD5 checksum: 56856 40191532dd37541d09a9ff62bf9e6189
Intel IA-64 architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_ia64.deb
Size/MD5 checksum: 97348 31aacc8828c1dc532db8d5b630de5f5c
Big endian MIPS architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_mips.deb
Size/MD5 checksum: 69112 c0797a23074512e31edeef83a57817b5
Little endian MIPS architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_mipsel.deb
Size/MD5 checksum: 69032 3a44f04fd9e3f4b84fd03889bcebeb56
PowerPC architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_powerpc.deb
Size/MD5 checksum: 64512 00d156e38ef0cf5f5257ae90cef496a2
IBM S/390 architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_s390.deb
Size/MD5 checksum: 67514 710d362f9183b98f817736e466c89d35
Sun Sparc architecture:
http://security.debian.org/pool/updates/main/x/xfs/xfs_1.0.1-6_sparc.deb
Size/MD5 checksum: 57382 8a32daa22fd7630ff4101e21a4cfaf7d
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
RedHat
------
RedHat已经为此发布了安全公告(RHSA-2007:0519-01/RHSA-2007:0520-01)以及相应补丁:
RHSA-2007:0519-01:xorg-x11 security update
链接:https://www.redhat.com/support/errata/RHSA-2007-0519.html
RHSA-2007:0520-01:Moderate: xorg-x11-xfs security update
链接:https://www.redhat.com/support/errata/RHSA-2007-0520.html
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200710-11)以及相应补丁:
GLSA-200710-11:X Font Server: Multiple Vulnerabilities
链接:http://security.gentoo.org/glsa/glsa-200710-11.xml
所有X Font Server用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=x11-apps/xfs-1.0.5"
浏览次数:2845
严重程度:0(网友投票)
绿盟科技给您安全的保障
