Vixie Cron PAM_Limits本地权限提升漏洞

2008-04-09 04:14:45来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Vixie Cron PAM_Limits本地权限提升漏洞

发布日期:2006-05-25
更新日期:2006-06-09

受影响系统:
Paul Vixie Vixie Cron 4.1
描述:
BUGTRAQ ID: 18108
CVE(CAN) ID: CVE-2006-2607

Vixie cron是Paul Vixie写的一种定时执行后台守护进程,许多免费Unix操作系统附带了该软件。

Vixie cron对进程权限的处理上存在漏洞,本地攻击者可能利用此漏洞获取root用户权限。

如果在limits.conf中将硬nproc限制设置为10并在/etc/pam.d/crond标注掉“session required pam_limits.so”的话,则达到进程限制的时候新进程会以root用户的身份启动。

<*来源:Roman Veretelnikov

链接:https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=178431
http://security.gentoo.org/glsa/glsa-200606-07.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1. 向/etc/security/limits.conf中添加“username hard nproc 10”
2. 在/etc/pam.d/crond中标注出有pam_limits.so的行
3. 在用户名crontab中添加任务:

* * * * * /path/to/script.pl
script.pl:
#!/usr/bin/perl

open file, '>/path/to/pid.'.$$;
close file;
while(1) { sleep(1); }

建议:
厂商补丁:

Paul Vixie
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vix.com/

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200606-07)以及相应补丁:
GLSA-200606-07:Vixie Cron: Privilege Escalation
链接:http://security.gentoo.org/glsa/glsa-200606-07.xml

所有Vixie Cron用户都应升级到最新版本:

# emerge --sync
# emerge --ask --oneshot --verbose ">=sys-process/vixie-cron-4.1-r9"

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Internet Explorer窗口加载竞争条件地址栏欺骗漏洞(MS06-021)

下一篇:D-Link DWL-2100AP信息泄漏漏洞