ISDN4Linux ipppd 设备名本地格式串溢出漏洞

漏洞信息详情

ISDN4Linux ipppd 设备名本地格式串溢出漏洞

漏洞简介

isdn4linux是一款免费开放源代码ISDN实现,包含多个程序用于ISDN维护和连接,可使用在Linux操作系统下。
isdn4linux的ippd程序对传递个syslog函数的参数缺少检查,本地攻击者可以利用这个漏洞进行格式字符串攻击并获取root权限。
ipppd程序默认以SETUID ROOT属性进行安装,并只允许\’\’dialout\’\’组的用户执行。由于将用户输入的无效设备名错误地作为格式串传递给syslog函数,本地攻击者可以提交恶意格式字符串作为参数而导致重写ipppd进程任意内存数据,精心构建提交数据可以以ROOT权限执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 取消ipppd的suid root权限。

# chmod u-s /usr/sbin/ipppd

* 只允许可信任用户在dialout组中。
厂商补丁:
S.u.S.E.
——–
S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2002:030)以及相应补丁:

SuSE-SA:2002:030:i4l

链接:http://www.suse.com/de/support/security/2002_030_i4l.html” target=”_blank”>
http://www.suse.com/de/support/security/2002_030_i4l.html

补丁下载:

i386 Intel Platform:

SuSE-8.0

ftp://ftp.suse.com/pub/suse/i386/update/8.0/n1/i4l-2002.7.31-0.i386.rpm

source rpm:

ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/i4l-2002.7.31-0.src.rpm

SuSE-7.3

ftp://ftp.suse.com/pub/suse/i386/update/7.3/n1/i4l-2002.7.23-0.i386.rpm

source rpm:

ftp://ftp.suse.com/pub/suse/i386/update/7.3/zq1/i4l-2002.7.23-0.src.rpm

Sparc Platform:

SuSE-7.3

ftp://ftp.suse.com/pub/suse/sparc/update/7.3/n1/i4l-2002.7.23-0.sparc.rpm

source rpm:

ftp://ftp.suse.com/pub/suse/sparc/update/7.3/zq1/i4l-2002.7.23-0.src.rpm

PPC Power PC Platform:

SuSE-7.3

ftp://ftp.suse.com/pub/suse/ppc/update/7.3/n1/i4l-2002.7.23-0.ppc.rpm

source rpm:

ftp://ftp.suse.com/pub/suse/ppc/update/7.3/zq1/i4l-2002.7.23-0.src.rpm

补丁安装方法:

用”rpm -Fhv file.rpm”命令安装文件。

参考网址

来源: BID
名称: 5437
链接:http://www.securityfocus.com/bid/5437

来源: XF
名称: isdn4linux-ipppd-format-string(9811)
链接:http://www.iss.net/security_center/static/9811.php

来源: VULNWATCH
名称: 20020809 Local Root Exploit
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q3/0068.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享