KisMAC多个本地权限提升漏洞

漏洞信息详情

KisMAC多个本地权限提升漏洞

漏洞简介

KisMAC是一款流行的无线网络识别和分析工具。
如果KisMAC使用了\”SUID Shell Scripts are enabled\”选项,可导致本地攻击者通过多种途径获得root用户权限。
漏洞情况如下:
1、可以更改用户控制文件的属主,由于可以更改$DRIVER_KEXT的值,就可以利用load_driver函数中的chown命令更改攻击者指定的文件/目录属主。攻击者可以建立一个属主为攻击者uid的setuid可执行问,然后通过chown()获得root用户权限,这个漏洞可以利用viha_driver.sh / macjack_load.sh / airojack_load.sh脚本进行攻击。
2、装载任意内核模块。通过viha_driver.sh / macjack_load.sh / airojack_load.sh脚本,控制$DRIVER_KEXT中的值,可装载任意内核模块到内存中,导致提升权限。
3、通过exchangeKernel.sh脚本可以使攻击者覆盖原来的内核安装恶意内核。
4、setuid_enable.sh / setuid_disable.sh脚本存在类似第一个问题相关的漏洞,另外setuid_enable.sh脚本会在chown()文件为root后对用户控制文件增加setuid位。
5、通过类似第一个漏洞相关技术,利用viha_prep.sh / viha_unprep.sh脚本,攻击者可以以root用户权限执行指定的文件。
默认情况下\”SUID Shell Scripts are enabled\”选项不开启。

漏洞公告

厂商补丁:
KisMAC
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到0.05d4版本:

http://www.binaervarianz.de/projekte/programmieren/kismac/download.php” target=”_blank”>
http://www.binaervarianz.de/projekte/programmieren/kismac/download.php

参考网址

来源: XF
名称: kismac-driverkext-load-modules(13007)
链接:http://xforce.iss.net/xforce/xfdb/13007

来源: ATSTAKE
名称: A082203-1
链接:http://www.atstake.com/research/advisories/2003/a082203-1.txt

来源: XF
名称: kismac-exchangekernel-kernel-overwrite(13008)
链接:http://xforce.iss.net/xforce/xfdb/13008

来源: BID
名称: 8497
链接:http://www.securityfocus.com/bid/8497

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享