CVE-2001-1198
CVSS7.2
发布时间 :2001-12-15 00:00:00
修订时间 :2009-03-04 00:10:00
NMCOS    

[原文]RLPDaemon in HP-UX 10.20 and 11.0 allows local users to overwrite arbitrary files and gain privileges by specifying the target file in the -L option.


[CNNVD]HP-UX rlpdaemon任意创建日志文件漏洞(CNNVD-200112-103)

        
        HP-UX是Hewlett Packard公司发布的一个UNIX类操作系统,rlpdaemon是系统中的打印守护进程。
        rlpdaemon程序存在设计错误,可以使攻击者在本地提升自己在系统中的权限。
        rlpdaemon为suid root程序,当它用-i,-l,-L标记参数被调用的时候,程序可以被用来在系统的任意地方创建文件。通过精心构造请求,本地攻击者可以在系统特定的地方创建任意名字的日志文件,从而利用它来提升自己的权限。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:hp:hp-ux:11.00HP-UX 11.00
cpe:/o:hp:hp-ux:10.10HP HP-UX 10.10
cpe:/o:hp:hp-ux:10.20HP HP-UX 10.20
cpe:/o:hp:hp-ux:11.11HP-UX 11.11
cpe:/o:hp:hp-ux:10.01HP HP-UX 10.01

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:5763An rlpdaemon logic flaw vulnerability has been reported to us that may allow a remote or local attacker to execute arbitrary code with super...
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-1198
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2001-1198
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200112-103
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/3701
(VENDOR_ADVISORY)  BID  3701
http://www.securityfocus.com/archive/1/245690
(VENDOR_ADVISORY)  BUGTRAQ  20011215 HP-UX setuid rlpdaemon induced to make illicit file writes
http://www.iss.net/security_center/static/7729.php
(VENDOR_ADVISORY)  XF  hp-rlpd-create-log(7729)

- 漏洞信息

HP-UX rlpdaemon任意创建日志文件漏洞
高危 设计错误
2001-12-15 00:00:00 2009-03-04 00:00:00
本地  
        
        HP-UX是Hewlett Packard公司发布的一个UNIX类操作系统,rlpdaemon是系统中的打印守护进程。
        rlpdaemon程序存在设计错误,可以使攻击者在本地提升自己在系统中的权限。
        rlpdaemon为suid root程序,当它用-i,-l,-L标记参数被调用的时候,程序可以被用来在系统的任意地方创建文件。通过精心构造请求,本地攻击者可以在系统特定的地方创建任意名字的日志文件,从而利用它来提升自己的权限。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 控制rlpdaemon程序的访问权限,设定只有管理员才有执行权限。
        * 在修补漏洞以前暂时去掉rlpdaemon程序的suid root位。
        厂商补丁:
        HP
        --
        HP已经为此漏洞发布了一个安全公告以及相关补丁:
        HP Security Bulletin #00176
        版本对应的补丁号及其下载地址:
        HP-UX 10.20 PHCO_25109
        ftp://us-ffs.external.hp.com/hp-ux_patches/s700_800/10.X/PHCO_25109
        HP-UX 11.00 PHCO_25110
        ftp://us-ffs.external.hp.com/hp-ux_patches/s700_800/11.X/PHCO_25110
        您可以在HP的ftp站下载上述补丁:
        ftp://us-ffs.external.hp.com/hp-ux_patches
        补丁安装方法:
         1. 在安装补丁之前备份系统。
         2. 以root身份登录。
        
         3. 把patch复制到/tmp目录。
        
         4. 转到/tmp目录unshar补丁程序:
        
         cd /tmp
         sh PHCO_25109
        
         5a. 对一个单独的系统,运行swinstall来安装补丁:
        
         swinstall -x autoreboot=true -x match_target=true \
         -s /tmp/PHCO_xxxxx.depot
        
        默认情况下会把原来的软件备份到/var/adm/sw/patch/PHCO_xxxxx目录下。如果你不希望保留一个备份,可以创建一个空文件/var/adm/sw/patch/PATCH_NOSAVE,这样系统就不会再保留备份了。
        
        警告:当安装补丁的时候这个文件存在,补丁安装以后就不能卸载了,使用这个功能的时候必须小心。

- 漏洞信息

9624
HP-UX RLPDaemon -L Option Arbitrary File Overwrite Privilege Escalation

- 漏洞描述

Unknown or Incomplete

- 时间线

2001-12-15 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

HP-UX RLPDaemon Arbitrary Log File Creation Vulnerability
Design Error 3701
No Yes
2001-12-15 12:00:00 2009-07-11 09:06:00
Vulnerability discovery credited to G.Borglum <borglum@nym.alias.net.

- 受影响的程序版本

HP HP-UX 11.0
HP HP-UX 10.20

- 漏洞讨论

HP-UX is the Unix Operating System developed and distributed by Hewlett Packard.

A problem has been discovered that could allow a local user to gain elevated privileges. The problem manifests itself when the program is invoked with all three supported flags (-i, -l, and -L). The rlpdaemon program is setuid root. When executed with all three flags, the program can be used to create a file in any place on the file system. With carefully crafted requests, a local user could generate a log file in a specific place with any file name, and could allow the user to gain elevated privileges.

- 漏洞利用

Currently the SecurityFocus staff are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com &lt;mailto:vuldb@securityfocus.com&gt;.

- 解决方案

Vendor fixes available:


HP HP-UX 10.20

HP HP-UX 11.0

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站