安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
SCO UnixWare/Open UNIX不安全ProcFS处理漏洞
发布日期:
2003-11-12
更新日期:
2003-11-20
受影响系统:
SCO Unixware 7.1.3
SCO Unixware 7.1.1
SCO Open UNIX 8.0
描述:
BUGTRAQ ID:
9025
CVE(CAN) ID:
CVE-2003-0937
UnixWare和Open Unix是由SCO公司开发和维护的商业性质Unix操作系统。
UnixWare和Open Unix的不安全处理procfs描述符,本地攻击者可以利用这个漏洞进行权限提升。
"/proc/$PID/as"包含进程$PID的地址空间映射,可以被其他文件打开和访问,并用于操作进程。进程属主也拥有文件权限为600的"as"文件。
但SCO UnixWare/Open UNIX的procfs实现存在漏洞允许本地攻击者绕过procfs setuid/setgid 'as'文件保护过程。这个保护可以通过首先获得一进程的描述符,然后对一setuid二进制程序进行execve()处理来绕过,execve()会替代进程映象,而setuid位和描述符会继续打开。因此攻击者可以利用这个漏洞进行权限提升。
<*来源:Joel Soderberg (
advisories@texonet.com
)
Christer Oberg (
advisories@texonet.com
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106865297403687&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=106865477806668&w=2
*>
建议:
厂商补丁:
SCO
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
SCO Unixware 7.1.1:
SCO Upgrade erg712482a.Z
ftp://ftp.sco.com/pub/updates/UnixWare/CSSA-2003-SCO.32/erg712482a.Z
SCO Unixware 7.1.3:
SCO Upgrade erg712482c.Z
ftp://ftp.sco.com/pub/updates/UnixWare/CSSA-2003-SCO.32/erg712482c.Z
SCO Open UNIX 8.0:
SCO Upgrade erg712482b.Z
ftp://ftp.sco.com/pub/updates/UnixWare/CSSA-2003-SCO.32/erg712482b.Z
浏览次数:
2794
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客