安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
FreeBSD rmuser 密码哈希值泄露漏洞
发布日期:
2001-09-04
更新日期:
2001-09-11
受影响系统:
FreeBSD FreeBSD 4.3
FreeBSD FreeBSD 4.2
描述:
BUGTRAQ ID: 3282
CVE(CAN) ID:
CVE-2001-1017
FreeBSD发布中有一个Perl脚本程序“rmuser”,被系统管理员用来把用户从系统上完
全删除。
该脚本程序临时创建了一个全局可读的“master.passwd”的一个拷贝,如果攻击者可
以预先知道管理员要使用这个脚本,就可能获得“master.passwd”文件的内容。
/usr/sbin/rmuser:
umask(022);
...
$passwd_file = "/etc/master.passwd";
$new_passwd_file = "${passwd_file}.new.$$";
<*来源:(
dynamo@harvard.net
)
参考:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:59.rmuser.v1.1.asc
*>
建议:
厂商补丁:
厂商已经发布了一个源代码补丁来修复这个漏洞,可以到下面的地址下载:
FreeBSD patch rmuser.patch 1.1
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-01:59/rmuser.patch.v1.1
然后执行下列命令:
# cd /usr/src/usr.sbin/adduser
# patch -p < /path/to/patch
# make depend && make all install
浏览次数:
3830
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客