安全研究

安全漏洞
bzip2解压文件继承符号连接权限漏洞

发布日期:2002-05-20
更新日期:2002-05-24

受影响系统:
bzip2 bzip2 1.0.1
bzip2 bzip2 1.0
bzip2 bzip2 0.9.5d
bzip2 bzip2 0.9.5c
bzip2 bzip2 0.9.5b
bzip2 bzip2 0.9.5a
bzip2 bzip2 0.9.0c
bzip2 bzip2 0.9.0b
bzip2 bzip2 0.9.0a
bzip2 bzip2 0.9.0
不受影响系统:
bzip2 bzip2 1.0.2
描述:
BUGTRAQ  ID: 4776
CVE(CAN) ID: CVE-2002-0761

bzip2是一款开放源代码的文件压缩/解压工具,可使用在多种Linux和Unix操作系统下。

bzip2解压文件时不正确的继承了符号连接的权限,可导致本地攻击者查看解压文件内容。

当解压文件时如果存在相关的符号连接,bzip2工具会不正确的存储符号连接的权限代替解压的文件,这可导致解压后的文件属性为全局可读,使任意本地用户读取解压文件内容。

<*来源:FreeBSD Security Advisories (security-advisories@freebsd.org
  
  链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:25.bzip2.asc
*>

建议:
厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:25)以及相应补丁:
FreeBSD-SA-02:25:bzip2 contains multiple security vulnerabilities
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:25.bzip2.asc

补丁下载:

FreeBSD 4.4 or 4.5 base system]

1) 将受影响的系统升级到修正日期(2002-01-07)后发布的4.5-RELEASE 、4.5-STABLE、 RELENG_4_5、RELENG_4_4、RELENG_4_3。

2) 请从下列地址下载补丁和分离的PGP签名,并用你的PGP工具核实签名。

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:25/bzip2.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:25/bzip2.patch.asc

以root身份执行下列命令:

# cd /usr/src
# patch -p < /path/to/patch
# cd lib/libbz2
# make depend && make all install
# cd ../../usr.bin/bzip2
# make depend && make all install


对于ports安装方式

1) 升级整个ports系统重新编译bzip2。

2) 卸载老的包,安装新的包,从如下的地址获得:

[i386]
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/archivers/
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/archivers/

3) 为port下载一个新的port框架:

http://www.freebsd.org/ports/

4) 用portcheckout工具使步骤(3)自己化,此工具在/usr/ports/devel/portcheckout目录或从如下地址下载:

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/Latest/portcheckout.tgz

浏览次数:2919
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障