安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
RedHat Glint /tmp符号连接漏洞
发布日期:
2000-09-22
更新日期:
2000-09-22
受影响系统:
RedHat Glint 2.6.2
+ RedHat Linux 5.2
不受影响系统:
RedHat Glint 2.6.3
描述:
Glint 是与 RedHat Linux 一起发行的 rpm 安装工具,它在 /tmp 目录中使用
临时文件时有一个安全漏洞。Glint 在创建文件时文件名可以预测,如果进行写
操作时文件已存在,它还跟随符号连接追踪符号连接源。
因此攻击者可以在 /tmp 目录中以 Glint 将使用的文件名创建一个符号连接文件
,符号连接指向关键的系统文件。当Glint 以 root 权限运行时,比如说安装
rpm 软件包时,被符号连接指向的系统文件将被覆盖。这将导致拒绝服务(比如说
,/etc/passwd 文件被覆盖)
虽然 Glint 不是 setuid 程序,但它是供 root 使用的(用来在只有 root 才
有写权限的目录中安装软件),因此攻击者可以创建符号连接等待 root 来使用
Glint。rpm 3.0 已不需要 Glint,对这个版本如果有 Glint ,可以直接删除它。
<* 来源:Stan Bubrouski (
nullness@crosswinds.net
) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
建议:
临时解决办法:
NSFOCUS建议您在未得到补丁程序之前先停止使用该程序。
厂商补丁:
sparc:
ftp://updates.redhat.com/5.2/sparc/glint-2.6.3-1.sparc.rpm
alpha:
ftp://updates.redhat.com/5.2/alpha/glint-2.6.3-1.alpha.rpm
i386:
ftp://updates.redhat.com/5.2/i386/glint-2.6.3-1.i386.rpm
浏览次数:
5963
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客