Symark PowerBroker 客户端多个本地命令溢出漏洞
程序员文章站
2022-09-29 12:00:38
受影响系统:
Symark PowerBroker 2.8 - 5.0.1
描述:
Symark PowerBroker是UNIX和Linux系统的权限管理和控制工具。
Symark PowerBroker处理超长的命令行参数时存在缓... 08-10-08...
受影响系统:
symark powerbroker 2.8 - 5.0.1 描述:
symark powerbroker是unix和linux系统的权限管理和控制工具。 symark powerbroker处理超长的命令行参数时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞提升自己的权限。 当powerbroker的pbksh、pbsh、pbrun客户端初始化对master的命令请求时,会通过网络在两个系统之间交换协议/版本声明,以下是一个声明示例: #!proto pbksh version=4.0.8-03,mpx,mpx2,logsrv,[…] 声明中的名称不是硬编码的,而是在运行时从argv[0]命令行参数获得,然后通过strcat()添加到声明字符串。该字符串储存到了1048字节的静态大小栈缓冲区,因此如果本地用户在调用上述setuid-root二进制程序时提供了超长的argv[0]值,就会触发栈溢出,导致执行任意指令。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.symark.com/downloads/pb/pbfeb2008/index.html
symark powerbroker 2.8 - 5.0.1 描述:
symark powerbroker是unix和linux系统的权限管理和控制工具。 symark powerbroker处理超长的命令行参数时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞提升自己的权限。 当powerbroker的pbksh、pbsh、pbrun客户端初始化对master的命令请求时,会通过网络在两个系统之间交换协议/版本声明,以下是一个声明示例: #!proto pbksh version=4.0.8-03,mpx,mpx2,logsrv,[…] 声明中的名称不是硬编码的,而是在运行时从argv[0]命令行参数获得,然后通过strcat()添加到声明字符串。该字符串储存到了1048字节的静态大小栈缓冲区,因此如果本地用户在调用上述setuid-root二进制程序时提供了超长的argv[0]值,就会触发栈溢出,导致执行任意指令。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.symark.com/downloads/pb/pbfeb2008/index.html
上一篇: 入侵与反入侵案例