安全研究

安全漏洞
IBM DB2 Universal Database多个本地安全漏洞

发布日期:2007-08-15
更新日期:2007-09-01

受影响系统:
IBM DB2 Universal Database 9.1
IBM DB2 Universal Database 8.0
不受影响系统:
IBM DB2 Universal Database 9.1 Fixpak 3
IBM DB2 Universal Database 8 Fixpak 15
描述:
BUGTRAQ  ID: 25339
CVE(CAN) ID: CVE-2007-4270,CVE-2007-4271,CVE-2007-4272,CVE-2007-4273,CVE-2007-4275,CVE-2007-4276

IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统。

IBM DB2的多个工具实现上存在漏洞,本地攻击者可能利用这些漏洞提升自己的权限。

IBM DB2在处理拥有提升权限的文件时没有执行充分的检查,导致在判断现有文件是否为符号链接和修改文件之间存在竞争条件。如果攻击者能够迅速并反复的重新创建符号链接文件,就可能以root用户权限修改任意文件。

一些以setuid-root安装的DB2二进制程序会将事件信息保存到日志文件。在创建到目标文件的完整路径时,会将/tmp/连接到环境变量上。由于没有对环境变量中的路径遍历字符串(如../)执行检查,因此攻击者可以通过目录遍历攻击在系统上创建任意文件。

IBM DB2在处理拥有提升权限的文件时没有执行充分的检查,攻击者可以结合环境变量在系统上创建或附加任意文件。

DB2中所捆绑的一些setuid二进制程序没有安全的创建目录,在创建特定的目录结构时会跟随攻击者特制的符号链接,导致在文件系统中的任意位置创建完全可写的目录。

DB2可能允许在不可信任的路径中执行二进制程序或加载函数库,生成二进制程序或函数库的路径是基于攻击者控制的环境变量的;此外所要执行或加载的文件也是位于攻击者控制的目录中。

DB2的sysproc.auth_list_groups_for_authid函数中存在缓冲区栈溢出漏洞。如果向该函数传送了超过40字节的超长值的话,就可以触发这个溢出,导致拒绝服务或执行任意代码。

<*来源:Ariel Sanchez
        Joshua J. Drake
  
  链接:http://secunia.com/advisories/24213/
        http://marc.info/?l=bugtraq&m=118859425212544&w=2
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=581
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=580
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=579
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=578
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=582
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=583
*>

建议:
厂商补丁:

IBM
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www-1.ibm.com/support/docview.wss?uid=swg1IY88226
http://www-1.ibm.com/support/docview.wss?uid=swg1JR25940
http://www-1.ibm.com/support/docview.wss?uid=swg21255352
http://www-1.ibm.com/support/docview.wss?uid=swg21255607

浏览次数:3166
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障