Cyrus SASL SASL_PATH环境变量权限提升漏洞

漏洞信息详情

Cyrus SASL SASL_PATH环境变量权限提升漏洞

漏洞简介

Cyrus SASL提供多个用于安全认证的开放源代码实现。
Cyrus SASL对SASL_PATH环境变量处理不正确,本地攻击者可以利用这个漏洞进行提升特权攻击。
攻击者可以利用SASL_PATH环境变量,使特权应用程序从用户指定的任意目录中装载任意库文件,可导致恶意程序以高特权运行。

漏洞公告

厂商补丁:
Carnegie Mellon University
————————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://bugzilla.andrew.cmu.edu/cgi-bin/cvsweb.cgi/src/sasl/lib/common.c.diff?r1=1.103&r2=1.104” target=”_blank”>https://bugzilla.andrew.cmu.edu/cgi-bin/cvsweb.cgi/src/sasl/lib/common.c.diff?r1=1.103&r2=1.104

Cyrus SASL 2.1.19已经修复此漏洞。

参考网址

来源: XF
名称: cyrus-sasl-digestmda5-bo(17642)
链接:http://xforce.iss.net/xforce/xfdb/17642

来源: BID
名称: 11347
链接:http://www.securityfocus.com/bid/11347

来源: MLIST
名称: [openbsd-ports] 20040717 UPDATE: cyrus-sasl-2.1.19
链接:http://www.monkey.org/openbsd/archive/ports/0407/msg00265.html

来源: SUSE
名称: SUSE-SR:2005:006
链接:http://www.linuxcompatible.org/print42495.html

来源: GENTOO
名称: GLSA-200410-05
链接:http://www.gentoo.org/security/en/glsa/glsa-200410-05.xml

来源: bugzilla.andrew.cmu.edu
链接:https://bugzilla.andrew.cmu.edu/cgi-bin/cvsweb.cgi/src/sasl/plugins/digestmd5.c?rev=1.171&content-type=text/x-cvsweb-markup

来源: bugzilla.andrew.cmu.edu
链接:https://bugzilla.andrew.cmu.edu/cgi-bin/cvsweb.cgi/src/sasl/plugins/digestmd5.c.diff?r1=1.170&r2=1.171

来源: MANDRAKE
名称: MDKSA-2005:054
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2005:054

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享