CVE-2002-0178
CVSS7.2
发布时间 :2002-05-29 00:00:00
修订时间 :2016-10-17 22:16:49
NMCOP    

[原文]uudecode, as available in the sharutils package before 4.2.1, does not check whether the filename of the uudecoded file is a pipe or symbolic link, which could allow attackers to overwrite files or execute commands.


[CNNVD]GNU SharUtils UUDecode存在符号连接攻击漏洞(CNNVD-200205-086)

        
        Sharutils是一款由GNU维护的免费开放源代码工具套件,设计使用在Unix和Linux操作系统下。
        SharUtils中UUDecode在处理解码的时候存在问题,可导致本地攻击者进行符号连接攻击。
        在解一个以uuencode编码的文件时,uudecode程序一般会在临时目录中建立一名为'/tmp/myfile.sh'的文件,不幸的是,uudecode没有正确的检查文件是否已经存在,也没有检查此存在文件是否使用了符号连接或者管道,如果使用uudecode展开数据在不安全目录如/tmp,/var/tmp,攻击者就可以通过使用符号连接关联到系统任意文件,当执行uudecode的时候,导致连接的系统文件被覆写,可能造成本地系统拒绝服务,或者提升权限。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0178
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0178
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200205-086
(官方数据源) CNNVD

- 其它链接及资源

ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-040.0.txt
(UNKNOWN)  CALDERA  CSSA-2002-040.0
http://marc.info/?l=bugtraq&m=103599320902432&w=2
(UNKNOWN)  BUGTRAQ  20021030 GLSA: sharutils
http://online.securityfocus.com/advisories/4132
(UNKNOWN)  HP  HPSBTL0205-040
http://www.aerasec.de/security/index.html?id=ae-200204-033&lang=en
(UNKNOWN)  MISC  http://www.aerasec.de/security/index.html?id=ae-200204-033&lang=en
http://www.iss.net/security_center/static/9075.php
(UNKNOWN)  XF  sharutils-uudecode-symlink(9075)
http://www.kb.cert.org/vuls/id/336083
(UNKNOWN)  CERT-VN  VU#336083
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-052.php
(UNKNOWN)  MANDRAKE  MDKSA-2002:052
http://www.redhat.com/support/errata/RHSA-2002-065.html
(VENDOR_ADVISORY)  REDHAT  RHSA-2002:065
http://www.redhat.com/support/errata/RHSA-2003-180.html
(UNKNOWN)  REDHAT  RHSA-2003:180
http://www.securityfocus.com/bid/4742
(UNKNOWN)  BID  4742

- 漏洞信息

GNU SharUtils UUDecode存在符号连接攻击漏洞
高危 设计错误
2002-05-29 00:00:00 2005-05-02 00:00:00
本地  
        
        Sharutils是一款由GNU维护的免费开放源代码工具套件,设计使用在Unix和Linux操作系统下。
        SharUtils中UUDecode在处理解码的时候存在问题,可导致本地攻击者进行符号连接攻击。
        在解一个以uuencode编码的文件时,uudecode程序一般会在临时目录中建立一名为'/tmp/myfile.sh'的文件,不幸的是,uudecode没有正确的检查文件是否已经存在,也没有检查此存在文件是否使用了符号连接或者管道,如果使用uudecode展开数据在不安全目录如/tmp,/var/tmp,攻击者就可以通过使用符号连接关联到系统任意文件,当执行uudecode的时候,导致连接的系统文件被覆写,可能造成本地系统拒绝服务,或者提升权限。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 加强本地权限管理,只允许可信用户访问。
        厂商补丁:
        GNU
        ---
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        GNU sharutils 4.2:
        Red Hat RPM sharutils-4.2.1-2.6.x.alpha.rpm
        ftp://updates.redhat.com/6.2/en/os/alpha/sharutils-4.2.1-2.6.x.alpha.rpm
        Red Hat RPM sharutils-4.2.1-2.6.x.i386.rpm
        ftp://updates.redhat.com/6.2/en/os/i386/sharutils-4.2.1-2.6.x.i386.rpm
        Red Hat RPM sharutils-4.2.1-2.6.x.sparc.rpm
        ftp://updates.redhat.com/6.2/en/os/sparc/sharutils-4.2.1-2.6.x.sparc.rpm
        Red Hat RPM sharutils-4.2.1-8.7.x.alpha.rpm
        ftp://updates.redhat.com/7.0/en/os/alpha/sharutils-4.2.1-8.7.x.alpha.rpm
        Red Hat RPM sharutils-4.2.1-8.7.x.alpha.rpm
        ftp://updates.redhat.com/7.1/en/os/alpha/sharutils-4.2.1-8.7.x.alpha.rpm
        Red Hat RPM sharutils-4.2.1-8.7.x.i386.rpm
        ftp://updates.redhat.com/7.1/en/os/i386/sharutils-4.2.1-8.7.x.i386.rpm
        Red Hat RPM sharutils-4.2.1-8.7.x.i386.rpm
        ftp://updates.redhat.com/7.0/en/os/i386/sharutils-4.2.1-8.7.x.i386.rpm
        Red Hat RPM sharutils-4.2.1-8.7.x.ia64.rpm
        ftp://updates.redhat.com/7.1/en/os/ia64/sharutils-4.2.1-8.7.x.ia64.rpm
        Red Hat RPM sharutils-4.2.1-8.7.x.ia64.rpm
        ftp://updates.redhat.com/7.2/en/os/i386/sharutils-4.2.1-8.7.x.i386.rpm
        Red Hat RPM sharutils-4.2.1-8.7.x.ia64.rpm
        ftp://updates.redhat.com/7.2/en/os/ia64/sharutils-4.2.1-8.7.x.ia64.rpm

- 漏洞信息 (F29964)

gentoo.uudecode.txt (PacketStormID:F29964)
2002-10-30 00:00:00
 
local
linux,gentoo
CVE-2002-0178
[点击下载]

Gentoo Linux security advisory - The uudecode utility created output files without checking to see if it was about to write to a symlink or a pipe. If a user uses uudecode to extract data into open shared directories, such as /tmp, this vulnerability could be used by a local attacker to overwrite files.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- - --------------------------------------------------------------------
GENTOO LINUX SECURITY ANNOUNCEMENT 200210-012
- - --------------------------------------------------------------------

PACKAGE : sharutils
SUMMARY : inadequate checks on user-specified output files
DATE    : 2002-10-30 14:10 UTC
EXPLOIT : local

- - --------------------------------------------------------------------

The uudecode utility would create an output file without checking
to see if it was about to write to a symlink or a pipe. If a
user uses uudecode to extract data into open shared directories,
such as /tmp, this vulnerability could be used by a local attacker
to overwrite files or lead to privilege escalation.

Read the full advisory at
http://www.kb.cert.org/vuls/id/336083

SOLUTION

It is recommended that all Gentoo Linux users who are running
sys-apps/sharutils-4.2.1-r5 and earlier update their systems as follows:

emerge rsync
emerge sharutils
emerge clean

- - --------------------------------------------------------------------
aliz@gentoo.org - GnuPG key is available at www.gentoo.org/~aliz
- - --------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)

iD8DBQE9v+gPfT7nyhUpoZMRAvONAKCEtURIf7x9ywYgn5bk3bXGRgtFYwCgulgp
pN2sMd4yQUooVdzqeu4OmNY=
=DcXc
-----END PGP SIGNATURE-----


    

- 漏洞信息

5346
sharutils uudecode Link/Pipe Arbitrary Command Execution

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-10-30 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站