漏洞信息详情
SGI IRIX Runpriv本地权限提升漏洞
漏洞简介
runpriv程序是用于检查用户权限并执行特定预定义命令的setuid root应用程序。多个IRIX 6版本默认下安装了这个程序。
多个SGI IRIX捆绑的runpriv命令在验证了用户的权限后以不安全的方式执行命令,这可能允许能够特权访问/usr/sysadm/privbin中二进制程序的攻击者以root权限执行任意命令。
漏洞公告
参考网址
来源: IDEFENSE
名称: 20051010 SGI IRIX runpriv Design Error Vulnerability
链接:http://www.idefense.com/application/poi/display?id=312&type=vulnerabilities
来源: XF
名称: irix-runpriv-command-injection(22561)
链接:http://xforce.iss.net/xforce/xfdb/22561
来源: BID
名称: 15055
链接:http://www.securityfocus.com/bid/15055
来源: BUGTRAQ
名称: 20060311 SGI IRIX 6.*usr/sysadm/bin/runpriv local root exploit
链接:http://www.securityfocus.com/archive/1/archive/1/427409/100/0/threaded
来源: OSVDB
名称: 19907
链接:http://www.osvdb.org/19907
来源: SECTRACK
名称: 1015031
链接:http://securitytracker.com/id?1015031
来源: SECUNIA
名称: 17131
链接:http://secunia.com/advisories/17131
来源: SGI
名称: 20051001-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20051001-01-P.asc
受影响实体
- Sgi Irix:6.5.22<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...