漏洞信息详情
ISDN4Linux ipppd 设备名本地格式串溢出漏洞
- CNNVD编号:CNNVD-200209-010
- 危害等级: 高危
- CVE编号:
CVE-2002-0851
- 漏洞类型:
未知
- 发布时间:
2002-08-10
- 威胁类型:
本地
- 更新时间:
2005-05-02
- 厂 商:
isdn4linux - 漏洞来源:
GOBBLES※ gobbles@h… -
漏洞简介
isdn4linux是一款免费开放源代码ISDN实现,包含多个程序用于ISDN维护和连接,可使用在Linux操作系统下。
isdn4linux的ippd程序对传递个syslog函数的参数缺少检查,本地攻击者可以利用这个漏洞进行格式字符串攻击并获取root权限。
ipppd程序默认以SETUID ROOT属性进行安装,并只允许\’\’dialout\’\’组的用户执行。由于将用户输入的无效设备名错误地作为格式串传递给syslog函数,本地攻击者可以提交恶意格式字符串作为参数而导致重写ipppd进程任意内存数据,精心构建提交数据可以以ROOT权限执行任意指令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 取消ipppd的suid root权限。
# chmod u-s /usr/sbin/ipppd
* 只允许可信任用户在dialout组中。
厂商补丁:
S.u.S.E.
——–
S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2002:030)以及相应补丁:
SuSE-SA:2002:030:i4l
链接:http://www.suse.com/de/support/security/2002_030_i4l.html” target=”_blank”>
http://www.suse.com/de/support/security/2002_030_i4l.html
补丁下载:
i386 Intel Platform:
SuSE-8.0
ftp://ftp.suse.com/pub/suse/i386/update/8.0/n1/i4l-2002.7.31-0.i386.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/i4l-2002.7.31-0.src.rpm
SuSE-7.3
ftp://ftp.suse.com/pub/suse/i386/update/7.3/n1/i4l-2002.7.23-0.i386.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/i386/update/7.3/zq1/i4l-2002.7.23-0.src.rpm
Sparc Platform:
SuSE-7.3
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/n1/i4l-2002.7.23-0.sparc.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/zq1/i4l-2002.7.23-0.src.rpm
PPC Power PC Platform:
SuSE-7.3
ftp://ftp.suse.com/pub/suse/ppc/update/7.3/n1/i4l-2002.7.23-0.ppc.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/ppc/update/7.3/zq1/i4l-2002.7.23-0.src.rpm
补丁安装方法:
用”rpm -Fhv file.rpm”命令安装文件。
参考网址
来源: BID
名称: 5437
链接:http://www.securityfocus.com/bid/5437
来源: XF
名称: isdn4linux-ipppd-format-string(9811)
链接:http://www.iss.net/security_center/static/9811.php
来源: VULNWATCH
名称: 20020809 Local Root Exploit
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q3/0068.html