kpopup不安全系统调用任意命令执行漏洞

漏洞信息详情

kpopup不安全系统调用任意命令执行漏洞

漏洞简介

Kpopup是一款KDE程序,用于发送和接收MS Windows WinPopup消息的程序。
Kpopup程序使用不安全的system(3)调用外部工具,本地攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。
Kpopup程序依靠PATH环境变量不安全的使用system()函数来调用killall(1)程序,当执行Kpopup时如果设置环境变量,就可能导致恶意的伪造的killall(1)程序执行。许多目前的SHELL会阻止通过setuid/setgid进程使用这些函数,而且如果进程不匹配进程的实际userid/gid就会丢弃权限。kpopup可能是在调用system前首先设置实际uid和gid为0而导致了安全问题。

漏洞公告

厂商补丁:
Gernot Stocker
————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.henschelsoft.de/kpopup_en.html” target=”_blank”>
http://www.henschelsoft.de/kpopup_en.html

参考网址

来源: BID
名称: 8915
链接:http://www.securityfocus.com/bid/8915

来源: OSVDB
名称: 2742
链接:http://www.osvdb.org/2742

来源: SECUNIA
名称: 10105
链接:http://secunia.com/advisories/10105

来源: XF
名称: kpopup-systemcall-execute-code(13540)
链接:http://xforce.iss.net/xforce/xfdb/13540

来源: BUGTRAQ
名称: 20031028 Local root vuln in kpopup
链接:http://www.securityfocus.com/archive/1/342736

来源:NSFOCUS
名称:5600
链接:http://www.nsfocus.net/vulndb/5600

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享