HP-UX NLSPATH环境变量权限提升漏洞-一一网络

HP-UX NLSPATH环境变量权限提升漏洞

漏洞信息详情

HP-UX NLSPATH环境变量权限提升漏洞

漏洞简介

HP-UX 中的很多程序都使用libc库中的catopen()/catgets()等函数来显示本地化的信息。catopen()函数在检测到NLSPATH环境变量之后,会打开其指定的文件并从中读取消息。
然而,catopen()函数并没有对suid root程序使用NLSPATH变量进行限制,这允许本地攻击者通过设置NLSPATH变量指定自己构造的locale文件,当suid root程序将使用catopen()打开该消息文件并将其中的数据传递给*printf()函数时,就可能造成格式串漏洞。
任何使用catopen()/catgets()函数的suid root程序都可能受此漏洞影响,本地攻击者可以利用此漏洞获取root权限。
根据我们的测试,至少如下程序是受影响的:
-r-sr-xr-x 1 root bin 45056 Nov 14 2000 /usr/bin/at
-r-sr-xr-x 1 root bin 24576 Nov 14 2000 /usr/bin/crontab
-r-sr-xr-x 1 root bin 45056 Nov 14 2000 /usr/bin/ct
-r-sr-xr-x 1 root bin 36864 Apr 19 2001 /usr/bin/cu
-r-sr-xr-x 1 root bin 20480 Nov 14 2000 /usr/lbin/exrecover
-r-sr-xr-x 1 root bin 40960 Aug 16 2001 /usr/bin/lp
-r-sr-sr-x 2 root mail 45056 Nov 14 2000 /usr/bin/mail
-r-sr-xr-x 5 root bin 45056 Nov 14 2000 /usr/bin/passwd
-r-sr-xr-x 1 root bin 24576 Nov 14 2000 /usr/bin/su
-r-sr-xr-x 11 root bin 1921024 Nov 6 2001 /usr/sbin/swinstall
-r-sr-xr-x 2 root bin 1028096 Nov 6 2001 /usr/sbin/swpackage

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您暂时去掉所有程序的suid root属性,但这可能带来很多不便。

您应当尽快安装相应补丁来解决此问题。
厂商补丁:
HP

HP已经为此发布了一个安全公告(HPSBUX0311-294)以及相应补丁:

HPSBUX0311-294:SSRT3656 NLSPATH may contain any path

补丁下载:

HP-UX 10.20:

HP Patch PHCO_26158

http://itrc.hp.com” target=”_blank”>
http://itrc.hp.com

HP HP-UX 11.0:

HP Patch PHCO_29284

http://itrc.hp.com” target=”_blank”>
http://itrc.hp.com

HP HP-UX 11.11:

HP Patch PHCO_29495

http://itrc.hp.com” target=”_blank”>
http://itrc.hp.com

HP HP-UX 11.22:

HP Patch PHCO_29329

http://itrc.hp.com” target=”_blank”>
http://itrc.hp.com

参考网址

来源: BID
名称: 1634
链接:http://www.securityfocus.com/bid/1634

来源: BUGTRAQ
名称: 20000904 UNIX locale format string vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2000-08/0457.html

来源: XF
名称: unix-locale-format-string(5176)
链接:http://xforce.iss.net/xforce/xfdb/5176

来源: REDHAT
名称: RHSA-2000:057
链接:http://www.redhat.com/support/errata/RHSA-2000-057.html

来源: SUSE
名称: 20000906 glibc locale security problem
链接:http://www.novell.com/linux/security/advisories/adv5_draht_glibc_txt.html

来源: DEBIAN
名称: 20000902 glibc: local root exploit
链接:http://www.debian.org/security/2000/20000902

来源: CALDERA
名称: CSSA-2000-030.0
链接:http://www.calderasystems.com/support/security/advisories/CSSA-2000-030.0.txt

来源: COMPAQ
名称: SSRT0689U
链接:http://archives.neohapsis.com/archives/tru64/2000-q4/0000.html

来源: AIXAPAR
名称: IY13753
链接:http://archives.neohapsis.com/archives/bugtraq/2000-10/0427.html

来源: BUGTRAQ
名称: 20000902 Conectiva Linux Security Announcement – glibc
链接:http://archives.neohapsis.com/archives/bugtraq/2000-08/0436.html

来源: SGI
名称: 20000901-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20000901-01-P

来源:NSFOCUS
名称:5635
链接:http://www.nsfocus.net/vulndb/5635

免责声明:务必仔细阅读

  • 本站为个人博客,博客所转载的一切破解、path、补丁、注册机和注册信息及软件等资源文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。

  • 本站为非盈利性站点,打赏作为用户喜欢本站捐赠打赏功能,本站不贩卖软件等资源,所有内容不作为商业行为。

  • 本博客的文章中涉及的任何解锁和解密分析脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断.

  • 本博客的任何内容,未经许可禁止任何公众号、自媒体进行任何形式的转载、发布。

  • 博客对任何脚本资源教程问题概不负责,包括但不限于由任何脚本资源教程错误导致的任何损失或损害.

  • 间接使用相关资源或者参照文章的任何用户,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, 博客对于由此引起的任何隐私泄漏或其他后果概不负责.

  • 请勿将博客的任何内容用于商业或非法目的,否则后果自负.

  • 如果任何单位或个人认为该博客的任何内容可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明至admin@proyy.com.我们将在收到认证文件后删除相关内容.

  • 任何以任何方式查看此博客的任何内容的人或直接或间接使用该博客的任何内容的使用者都应仔细阅读此声明。博客保留随时更改或补充此免责声明的权利。一旦使用并复制了博客的任何内容,则视为您已接受此免责声明.

您必须在下载后的24小时内从计算机或手机中完全删除以上内容.

您使用或者复制了本博客的任何内容,则视为已接受此声明,请仔细阅读


更多福利请关注一一网络微信公众号或者小程序

一一网络微信公众号
打个小广告,宝塔服务器面板,我用的也是,很方便,重点是免费的也能用,没钱太难了,穷鬼一个,一键全能部署及管理,送你3188元礼包,点我领取https://www.bt.cn/?invite_code=MV9kY3ZwbXo=


一一网络 » HP-UX NLSPATH环境变量权限提升漏洞

发表评论

发表评论

一一网络-提供最优质的文章集合

立即查看 了解详情