CVE-2002-0130
CVSS7.2
发布时间 :2002-03-25 00:00:00
修订时间 :2016-10-17 22:16:23
NMCOS    

[原文]Buffer overflow in efax 0.9 and earlier, when installed setuid root, allows local users to execute arbitrary code via a long -x argument.


[CNNVD]EFax "-x"命令选项缓冲区溢出漏洞(CNNVD-200203-059)

        
        efax是一个运行于多数Linux发行版本的易于使用的传真工具。efax也可运行在KDE桌面。
        efax没有严格检验命令选项参数的边界。特别是-x选项的缓冲区可以被溢出,从而导致内存被覆盖。攻击者可以用此覆盖堆栈变量,例如覆盖返回地址就可以执行用户的指令。
        如果efax以setuid root的方式安装,那么这个漏洞可以让本地攻击者提升到root用户的权限。
        虽然efax默认不是以setuid root的方式安装,但一些不负责任的用户可能会以setuid root的方式安装。
        kde-2.2.1源码包包含了efax,efax在kdeutils软件包里作为klpfax程序的一部分运行。makefile使二进制文件以setuid root的方式安装。在kde-2.2.2源码包里,这个问题已经修复。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:efax:efax:0.9
cpe:/a:efax:efax:0.8a
cpe:/a:efax:efax:0.9a

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0130
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0130
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200203-059
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=vuln-dev&m=101133782204289&w=2
(UNKNOWN)  VULN-DEV  20020117 Re: efax - Exploitation info
http://seclists.org/bugtraq/2002/Jan/0212.html
(UNKNOWN)  BUGTRAQ  20020116 Re: efax
http://www.iss.net/security_center/static/7920.php
(VENDOR_ADVISORY)  XF  efax-x-bo(7920)
http://www.securityfocus.com/bid/3894
(UNKNOWN)  BID  3894

- 漏洞信息

EFax "-x"命令选项缓冲区溢出漏洞
高危 边界条件错误
2002-03-25 00:00:00 2005-10-20 00:00:00
本地  
        
        efax是一个运行于多数Linux发行版本的易于使用的传真工具。efax也可运行在KDE桌面。
        efax没有严格检验命令选项参数的边界。特别是-x选项的缓冲区可以被溢出,从而导致内存被覆盖。攻击者可以用此覆盖堆栈变量,例如覆盖返回地址就可以执行用户的指令。
        如果efax以setuid root的方式安装,那么这个漏洞可以让本地攻击者提升到root用户的权限。
        虽然efax默认不是以setuid root的方式安装,但一些不负责任的用户可能会以setuid root的方式安装。
        kde-2.2.1源码包包含了efax,efax在kdeutils软件包里作为klpfax程序的一部分运行。makefile使二进制文件以setuid root的方式安装。在kde-2.2.2源码包里,这个问题已经修复。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 不要以setuid root的方式安装efax,如果是这种方式安装的请去掉efax的setuid位。
        厂商补丁:
        eFax
        ----
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.efax.com

- 漏洞信息

12312
efax -x Argument Local Overflow
Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-01-16 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

EFax UUCP-style Lock File Command Line Option Buffer Overflow Vulnerability
Boundary Condition Error 3894
No Yes
2002-01-16 12:00:00 2009-07-11 09:56:00
This vulnerability was submitted to BugTraq on January 16th, 2002 by "Wodahs Latigid" <wodahs@mail.com>.

- 受影响的程序版本

efax efax 0.9 a
efax efax 0.9
+ Mandriva Linux Mandrake 8.1
+ RedHat Linux 7.2
+ RedHat Linux 7.1
+ RedHat Linux 7.0
efax efax 0.8 a
- RedHat Linux 6.0
- Turbolinux Turbolinux 6.0

- 漏洞讨论

efax is an easy-to-use fax utility that ships with a number of Linux distributions. efax also ships with the KDE desktop.

efax does not perform proper bounds checking on command line options. In particular, the buffer for the -x switch can be overrun, causing memory to be overwritten. As a result the attacker may be able to overwrite stack variables, such as the return address, to cause attacker-supplied instructions to be executed.

efax is not installed setuid root in most circumstances. However, it may be installed setuid root when built from scratch by a user. This is known to be the case with the version of efax that ships with the kde-2.2.1 source build and install as part of the klprfax app in the kdeutils package. The issue of efax being installed setuid root has apparently been remedied in the kde-2.2.2 source build. This does not discount the possibility of other instances where efax is installed with setuid root privileges.

In the case that efax is installed setuid root, this vulnerability may allow a local attacker to escalate their privileges to that of the root user.

- 漏洞利用

Currently the SecurityFocus staff are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com &lt;mailto:vuldb@securityfocus.com&gt;.

- 解决方案

Currently the SecurityFocus staff are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站