IBM AIX ctstrtcasd本地文件破坏漏洞

漏洞信息详情

IBM AIX ctstrtcasd本地文件破坏漏洞

漏洞简介

IBM AIX是一款商业操作系统。
IBM AIX ctstrtcasd存在输入验证问题,本地攻击者可以利用这个漏洞破坏任意系统文件,或建立任意文件。
ctstrtcasd是IBM AIX RSCT系统的一部分,以setuid root属性安装,如果用户使用-f选项指定一文件,文件内容就会被应用程序的65,535字节跟踪数据所覆盖。如果文件不存在,就会建立。文件的建立和覆盖操作全是root特权,因此攻击者可以通过此方法破坏或建立系统文件。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* chmod 555 /usr/sbin/rsct/bin/ctstrtcasd.
厂商补丁:
IBM

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://techsupport.services.ibm.com/server/pseries.subscriptionSvcs” target=”_blank”>https://techsupport.services.ibm.com/server/pseries.subscriptionSvcs

参考网址

来源: XF
名称: ctstrtcasd-file-overwrite(17514)
链接:http://xforce.iss.net/xforce/xfdb/17514

来源: BID
名称: 11264
链接:http://www.securityfocus.com/bid/11264

来源: SECTRACK
名称: 1011429
链接:http://securitytracker.com/id?1011429

来源: SECUNIA
名称: 12664
链接:http://secunia.com/advisories/12664/

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享