AIX ‘lsfs’本地权限提升漏洞

漏洞信息详情

AIX ‘lsfs’本地权限提升漏洞

漏洞简介

AIX是一款由IBM公司开发和维护的商业性质UNIX操作系统。
AIX中包含的lsfs工具在执行其他系统工具时没有正确检查执行程序的路径,本地攻击者可以利用这个漏洞以特权用户权限执行任意命令。
lsfs工具是用来显示文件系统信息的工具,如文件系统挂接点、权限、卷大小等信息。要对此信息列表,它会执行lslv来列出逻辑卷和使用\’\’grep\’\’来解析输出结果。当执行\’\’grep\’\’和\’\’lslv\’\’时由于lsfs使用相对路径名,攻击者可以修改SHELL PATH环境变量来欺骗lsfs工具运行攻击者提供的二进制程序,因为lsfs是以\’\’root\’\’用户属性安装,因此所有命令将以root用户权限执行,导致权限提升。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 去掉lsfs的setuid位。
厂商补丁:
IBM

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

IBM APAR IY16909

http://techsupport.services.ibm.com/cgi-bin/support/rs6000.support/fixsearch?fixdb=aix4&srchtype=apar&query=IY16909” target=”_blank”>
http://techsupport.services.ibm.com/cgi-bin/support/rs6000.support/fixsearch?fixdb=aix4&srchtype=apar&query=IY16909

参考网址

来源:US-CERT Vulnerability Note: VU#123651
名称: VU#123651
链接:http://www.kb.cert.org/vuls/id/123651

来源: AIXAPAR
名称: IY16909
链接:http://archives.neohapsis.com/archives/aix/2001-q2/0000.html

来源: XF
名称: aix-lsfs-path(7007)
链接:http://xforce.iss.net/static/7007.php

来源: OSVDB
名称: 5582
链接:http://www.osvdb.org/5582

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享