Получение прав root в ОС Sun Solaris

02.04.2003 | 15:23
Как сообщает NSFOCUS Security Team, в ОС Solaris, выпускаемой фирмой Sun Microsystems, существуют 2 локальные уязвимости, используя которые пользователь имеет возможность повысить свои полномочия в системе до статуса суперпользователя.

Первая из них связана с утилитой lpq, предназначенной для просмотра очереди печати. Функция bsd_queue() в lpq обращается к системному вызову strcat() для копирования данных, вводимых пользователей (печатаемый документ, например) в буфер, размер которого является фиксированным, однако проверка размера буфера в программе не производится и, таким образом, введя данные, превышающие границы буфера, злоумышленник может вызвать переполнение стека буфера. Переписав адрес возврата и другие данные в стеке, локальный пользователь может получить привилегии суперпользователя. Уязвимость присутствует в версиях Solaris 2.5.1, 2.6, 7 для x86-платформы. Версии 8 и 9 уязвимости не подвержены ввиду другой реализации strlcat().

Вторая уязвимость в Solaris связана с dtsession - менеджером сессии среды CDE (Common Desktop Environment). Этот менеджер имеет права с выставленным битом SUID root. В dtsession существует уязвимость, связанная с некорректной проверкой длины переменной среды HOME, что позволяет злоумышленнику переполнить буфер кучи (heap buffer) и (из-за наличия бита SUID) получить полномочия root. В качестве временной меры рекомендуется снять бит SUID: chmod a-s /usr/dt/bin/dtsession (со всеми вытекающими отсюда последующими ограничениями дальнейшей работы). Этой уязвимости подвержены версии Solaris 2.6, 7, 8, 9 для обоих платформ (Sparc и x86). Sun выпущены патчи, перекрывающие обе уязвимости.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код