安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
SGI IRIX Runpriv本地权限提升漏洞
发布日期:
2005-10-11
更新日期:
2005-10-11
受影响系统:
SGI IRIX 6.5.22 m
描述:
BUGTRAQ ID:
15055
CVE(CAN) ID:
CVE-2005-2925
runpriv程序是用于检查用户权限并执行特定预定义命令的setuid root应用程序。多个IRIX 6版本默认下安装了这个程序。
多个SGI IRIX捆绑的runpriv命令在验证了用户的权限后以不安全的方式执行命令,这可能允许能够特权访问/usr/sysadm/privbin中二进制程序的攻击者以root权限执行任意命令。
<*来源:iDEFENSE
链接:
http://www.idefense.com/application/poi/display?id=312&type=vulnerabilities
ftp://patches.sgi.com/support/free/security/advisories/20051001-01-P.asc
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 仅给予可信任用户runpriv权限;
* 从runpriv删除setuid和setgid位:
chmod ug-s /usr/sysadm/bin/runpriv
厂商补丁:
SGI
---
SGI已经为此发布了一个安全公告(20051001-01-P)以及相应补丁:
20051001-01-P:runpriv vulnerability
链接:
ftp://patches.sgi.com/support/free/security/advisories/20051001-01-P.asc
补丁下载:
http://support.sgi.com/
浏览次数:
3070
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客