CVE-2002-0129
CVSS2.1
发布时间 :2002-03-25 00:00:00
修订时间 :2016-10-17 22:16:22
NMCOS    

[原文]efax 0.9 and earlier, when installed setuid root, allows local users to read arbitrary files via the -d option, which prints the contents of the file in a warning message.


[CNNVD]EFax任意文件可读漏洞(CNNVD-200203-061)

        
        efax是一个运行于多数Linux发行版本的易于使用的传真工具。efax也可运行在KDE桌面。
        -d参数选项可以以efax的EUID来读取文件。如果efax以setuid root的方式安装,那么就可以使本地用户使用此参数读取任意root属主的文件。
        虽然efax默认不是以setuid root的方式安装,但一些不负责任的用户可能会以setuid root的方式安装。
        kde-2.2.1源码包包含了efax,efax在kdeutils软件包里作为klpfax程序的一部分运行。makefile使二进制文件以setuid root的方式安装。在kde-2.2.2源码包里,这个问题已经修复。
        

- CVSS (基础分值)

CVSS分值: 2.1 [轻微(LOW)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:efax:efax:0.9
cpe:/a:efax:efax:0.8a
cpe:/a:efax:efax:0.9a

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0129
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0129
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200203-061
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=vuln-dev&m=101114350330912&w=2
(UNKNOWN)  VULN-DEV  20020116 efax
http://seclists.org/bugtraq/2002/Jan/0212.html
(UNKNOWN)  BUGTRAQ  20020116 Re: efax
http://www.iss.net/security_center/static/7921.php
(VENDOR_ADVISORY)  XF  efax-d-read-files(7921)
http://www.securityfocus.com/bid/3895
(UNKNOWN)  BID  3895

- 漏洞信息

EFax任意文件可读漏洞
低危 设计错误
2002-03-25 00:00:00 2005-10-20 00:00:00
本地  
        
        efax是一个运行于多数Linux发行版本的易于使用的传真工具。efax也可运行在KDE桌面。
        -d参数选项可以以efax的EUID来读取文件。如果efax以setuid root的方式安装,那么就可以使本地用户使用此参数读取任意root属主的文件。
        虽然efax默认不是以setuid root的方式安装,但一些不负责任的用户可能会以setuid root的方式安装。
        kde-2.2.1源码包包含了efax,efax在kdeutils软件包里作为klpfax程序的一部分运行。makefile使二进制文件以setuid root的方式安装。在kde-2.2.2源码包里,这个问题已经修复。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 不要以setuid root的方式安装efax,如果是这种方式安装的请去掉efax的setuid位。
        厂商补丁:
        eFax
        ----
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.efax.com

- 漏洞信息

12311
efax -d Parameter Arbitrary File Access

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-01-16 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

EFax Arbitrary File Reading Vulnerability
Design Error 3895
No Yes
2002-01-16 12:00:00 2009-07-11 09:56:00
This vulnerability was submitted to the VULN-DEV mailing list by H D Moore <sflist@digitaloffense.net> on January 15th, 2002.

- 受影响的程序版本

efax efax 0.9 a
efax efax 0.9
+ Mandriva Linux Mandrake 8.1
+ RedHat Linux 7.2
+ RedHat Linux 7.1
+ RedHat Linux 7.0
efax efax 0.8 a
- RedHat Linux 6.0
- Turbolinux Turbolinux 6.0

- 漏洞讨论

efax is an easy-to-use fax utility that ships with a number of Linux distributions. efax also ships with the KDE desktop.

The -d command line switch may be used to read files as the EUID of efax. In cases where efax is installed setuid root, it is possible that a local attacker may use this option to read arbitrary root-owned files.

efax is not installed setuid root in most circumstances. However, it may be installed setuid root when built from scratch by a user. This is known to be the case with the version of efax that ships with the kde-2.2.1 source build and install as part of the klprfax application in the kdeutils package. The issue of efax being installed setuid root has apparently been remedied in the kde-2.2.2 source build. This does not discount the possibility of other instances where efax is installed with setuid root privileges.

- 漏洞利用

There is no exploit code required.

- 解决方案

Currently the SecurityFocus staff are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站