Bacula以不安全方式创建临时文件漏洞

2008-04-09 04:16:10来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Bacula以不安全方式创建临时文件漏洞

发布日期:2005-09-22
更新日期:2005-09-22

受影响系统:
Bacula Bacula <= 1.36.3
不受影响系统:
Bacula Bacula 1.37.39
描述:
BUGTRAQ ID: 14881

Bacula是一套网络备份程序。

Bacula以不安全的方式创建临时文件,可能导致各种安全问题。

* 在autoconf/randpass中:

11 tmp=/tmp/p.tmp.$$
12 cp autoconf/randpass.bc $tmp
13 ps | sum | tr -d ':[:alpha:] ' | sed 's/^/k=/' >>$tmp
14 date | tr -d ':[:alpha:] ' | sed 's/^/k=k*/' >>$tmp
15 ls -l /tmp | sum | tr -d ':[:alpha:] ' | sed 's/^/k=k*/' >>$tmp
16 echo "j=s(k); for (i = 0; i < $PWL; i ) r()" >>$tmp
17 echo "quit" >>$tmp
18 bc $tmp | awk -f autoconf/randpass.awk
19 rm $tmp

不可信任的用户可导致符号链接攻击(竞争条件)和口令泄漏。

* 在rescue/linux/getdiskinfo中,创建bootstrap信息文件:

192 cat >mount_drives <<END_OF_DATA
193 #!/bin/sh
194 #
195 # Mount disk drives -- created by getdiskinfo
196 #
197 END_OF_DATA
198 sed -n 's/\(^.*\)\ on\ \(.*\)\ type.*$/mkdir -p \/mnt\/disk\2/p'
$di/mount.ext2.bsi >>mount_drives
199 sed -n 's/\(^.*\)\ on\ \(.*\)\ type.*$/mkdir -p \/mnt\/disk\2/p'
$di/mount.ext3.bsi >>mount_drives
200 echo "#" >>mount_drives
201 sed -n 's/\(^.*\)\ on\ \(.*\)\ type.*$/mount \1 \/mnt\/disk\2/p'
$di/mount.ext2.bsi >/tmp/1$$
202 sed -n 's/\(^.*\)\ on\ \(.*\)\ type.*$/mount \1 \/mnt\/disk\2/p'
$di/mount.ext3.bsi >>/tmp/1$$
203 # sort so that root is mounted first
204 sort -k 3 </tmp/1$$ >>mount_drives
205 rm -f /tmp/1$$
206
207 chmod 755 mount_drives
208
209 # copy sfdisk so we will have it
210 cp -f /sbin/sfdisk .
211 echo "Done building scripts."
212 echo " "
213 echo "You might want to do a:"
214 echo " "
215 echo "chown -R uuuu:gggg *"
216 echo " "
217 echo "where uuuu is your userid and gggg is your group"
218 echo "so that you can access all the files as non-root"
219 echo " "

可能导致符号链接攻击(竞争条件)或以用户权限执行任意命令。

* 在scripts/mtx-changer.in中:

mtx autoloader的Bacula接口

117 loaded)
118 ${MTX} -f $ctl status >/tmp/mtx.$$
119 rtn=$?
120 cat /tmp/mtx.$$ | grep "^Data Transfer Element $drive:Full" | awk
"{print \$7}"
121 cat /tmp/mtx.$$ | grep "^Data Transfer Element $drive:Empty" | awk
"{print 0}"
122 rm -f /tmp/mtx.$$
123 exit $rtn
124 ;;

可导致符号链接攻击(竞争条件)。

<*来源:Eric Romang (eromang@zataz.net)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112724600807263&w=2
*>

建议:
厂商补丁:

Bacula
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.bacula.org/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Opera Mail客户端附件欺骗和脚本注入漏洞

下一篇:HP Tru64 FTP Server远程拒绝服务漏洞