漏洞信息详情
gfax不安全临时文件本地权限提升漏洞
漏洞简介
\"gfax是网络传真程序的GHOME前端。 gfax在处理临时文件时存在漏洞,本地攻击者可能此漏洞提升自己的权限。 gfax的src/mgett_setup.c文件中的delete_crontab_entry()函数以不安全的方式处理了临时文件: /* if it\'\'s NULL then nuke the faxrunq crontab entry. */ if ((fin = fopen(\"/etc/crontab\", \"r\")) == NULL) { do_message(_(\"\nCan\'\'t open /etc/crontab\n\")); return; } if ((fout = fopen(\"/tmp/crontab\", \"w\")) == NULL) { do_message(_(\"\nCan\'\'t create /tmp/crontab\n\")); return; } while (fgets(buf, 128, fin) != NULL) { fputs(buf, fout); fclose(fout); fclose(fin); /* now copy the new file back to /etc */ if ((fin = fopen(\"/tmp/crontab\", \"r\")) == NULL) { do_message(_(\"\nCan\'\'t open /tmp/crontab\n\")); return; } if ((fout = fopen(\"/etc/crontab\", \"w\")) == NULL) { do_message(_(\"\nCan\'\'t create /etc/crontab\n\")); return; } while ((c = fgetc(fin)) != EOF) fputc(c, fout); fclose(fout); fclose(fin); remove(\"/tmp/crontab\"); 这可能导致向/etc/crontab文件中写入任意命令。如果/tmp/crontab已存在的话(非root用户所有),就会被截短并删除,但所有者仍保持为非root用户,因此第一个和第二个拷贝之间就存在竞争条件,允许向/etc/crontab附加任意行。\"
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://www.debian.org/security/2007/dsa-1329
参考网址
来源: DEBIAN 名称: DSA-1329 链接:http://www.debian.org/security/2007/dsa-1329 来源: OSVDB 名称: 37883 链接:http://osvdb.org/37883 来源: XF 名称: gfax-deletecrontab-command-execution(35403) 链接:http://xforce.iss.net/xforce/xfdb/35403 来源: SECTRACK 名称: 1018335 链接:http://www.securitytracker.com/id?1018335 来源: BID 名称: 24780 链接:http://www.securityfocus.com/bid/24780 来源: SECUNIA 名称: 25967 链接:http://secunia.com/advisories/25967 来源: SECUNIA 名称: 25937 链接:http://secunia.com/advisories/25937
受影响实体
- Debian Gfax:0.4.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...