漏洞信息详情
Plash沙盒中进程TIOCSTI ioctl()权限提升漏洞
- CNNVD编号:CNNVD-200703-320 <!--
- 危害等级: 中危-->
- 危害等级: 中危
- CVE编号: CVE-2007-1400
- 漏洞类型: 访问验证错误
- 发布时间: 2007-03-10
- 威胁类型: 本地
- 更新时间: 2007-03-14
- 厂 商: plesh
- 漏洞来源: [email protected] Mark Seaborn※ mrs@...
-
漏洞简介
Plash是用于在沙盒中运行GNU/Linux程序的系统,以使程序只能获得最低权限。 Plash没有正确的限制沙盒中的进程通过TIOCSTI ioctl()向终端的文件描述符插入字符,如果该终端上运行着shell的话,恶意的沙盒中进程就可能以该shell的权限执行任意命令。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://plash.beasts.org 临时解决方法: * 代理访问stdin/stdout/stderr,通过cat管道传输: cat | pola-run ... 2>&1 | cat
参考网址
来源: OSVDB 名称: 32598 链接:http://www.osvdb.org/32598 来源: plash.beasts.org 链接:http://plash.beasts.org/wiki/PlashIssues/TtyVulnerability 来源: MLIST 名称: [plash] 20070301 TTY ioctl() vulnerability 链接:http://lists.gnu.org/archive/html/plash/2007-03/msg00000.html 来源: BID 名称: 22892 链接:http://www.securityfocus.com/bid/22892 来源: VUPEN 名称: ADV-2007-0909 链接:http://www.frsirt.com/english/advisories/2007/0909 来源: SECUNIA 名称: 24498 链接:http://secunia.com/advisories/24498
受影响实体
- Plesh Plesh<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...