漏洞信息详情
KisMAC多个本地权限提升漏洞
- CNNVD编号:CNNVD-200309-016
- 危害等级: 高危
- CVE编号:
CVE-2003-0704
- 漏洞类型:
访问验证错误
- 发布时间:
2003-08-26
- 威胁类型:
本地
- 更新时间:
2005-10-20
- 厂 商:
kismac - 漏洞来源:
Dave G.※ daveg@ats… -
漏洞简介
KisMAC是一款流行的无线网络识别和分析工具。
如果KisMAC使用了\”SUID Shell Scripts are enabled\”选项,可导致本地攻击者通过多种途径获得root用户权限。
漏洞情况如下:
1、可以更改用户控制文件的属主,由于可以更改$DRIVER_KEXT的值,就可以利用load_driver函数中的chown命令更改攻击者指定的文件/目录属主。攻击者可以建立一个属主为攻击者uid的setuid可执行问,然后通过chown()获得root用户权限,这个漏洞可以利用viha_driver.sh / macjack_load.sh / airojack_load.sh脚本进行攻击。
2、装载任意内核模块。通过viha_driver.sh / macjack_load.sh / airojack_load.sh脚本,控制$DRIVER_KEXT中的值,可装载任意内核模块到内存中,导致提升权限。
3、通过exchangeKernel.sh脚本可以使攻击者覆盖原来的内核安装恶意内核。
4、setuid_enable.sh / setuid_disable.sh脚本存在类似第一个问题相关的漏洞,另外setuid_enable.sh脚本会在chown()文件为root后对用户控制文件增加setuid位。
5、通过类似第一个漏洞相关技术,利用viha_prep.sh / viha_unprep.sh脚本,攻击者可以以root用户权限执行指定的文件。
默认情况下\”SUID Shell Scripts are enabled\”选项不开启。
漏洞公告
厂商补丁:
KisMAC
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到0.05d4版本:
http://www.binaervarianz.de/projekte/programmieren/kismac/download.php” target=”_blank”>
http://www.binaervarianz.de/projekte/programmieren/kismac/download.php
参考网址
来源: XF
名称: kismac-setuid-modify-ownership(13009)
链接:http://xforce.iss.net/xforce/xfdb/13009
来源: ATSTAKE
名称: A082203-1
链接:http://www.atstake.com/research/advisories/2003/a082203-1.txt
来源: XF
名称: kismac-viha-gain-privileges
链接:http://xforce.iss.net/xforce/xfdb/13010
来源: XF
名称: kismac-driverkext-modify-ownership
链接:http://xforce.iss.net/xforce/xfdb/13006
来源: BID
名称: 8497
链接:http://www.securityfocus.com/bid/8497