CVE-2002-0225
CVSS4.6
发布时间 :2002-05-16 00:00:00
修订时间 :2008-09-05 16:27:29
NMCOS    

[原文]tac_plus Tacacs+ daemon F4.0.4.alpha, originally maintained by Cisco, creates files from the accounting directive with world-readable and writable permissions, which allows local users to access and modify sensitive files.


[CNNVD]Cisco Tac_Plus以不安全的权限创建记帐文件漏洞(CNNVD-200205-035)

        
        tac_plus是一个开源,可免费使用的TACACS+认证服务器程序的实现,最初由Cisco公司发布。
        tac_plus在创建文件时存在漏洞,本地攻击者可以任意操纵tac_plus创建的文件。
        tac_plus启动以后,它会以全局可读写的权限创建"account file ="参数指定的文件,这使本地攻击者可以操纵文件的内容,或者完全删除此记帐文件。
        

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0225
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0225
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200205-035
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/4003
(VENDOR_ADVISORY)  BID  4003
http://www.iss.net/security_center/static/8061.php
(VENDOR_ADVISORY)  XF  tacplus-insecure-accounting-files(8061)
http://online.securityfocus.com/archive/1/253288
(VENDOR_ADVISORY)  BUGTRAQ  20020130 tac_plus version F4.0.4.alpha on at least Solaris 8 sparc

- 漏洞信息

Cisco Tac_Plus以不安全的权限创建记帐文件漏洞
中危 访问验证错误
2002-05-16 00:00:00 2005-10-20 00:00:00
本地  
        
        tac_plus是一个开源,可免费使用的TACACS+认证服务器程序的实现,最初由Cisco公司发布。
        tac_plus在创建文件时存在漏洞,本地攻击者可以任意操纵tac_plus创建的文件。
        tac_plus启动以后,它会以全局可读写的权限创建"account file ="参数指定的文件,这使本地攻击者可以操纵文件的内容,或者完全删除此记帐文件。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 手工把文件访问权限设为600。
        厂商补丁:
        Cisco
        -----
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.cisco.com/

- 漏洞信息

8848
tac_plus Tacacs+ Daemon Arbitrary File Modification

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-01-30 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Cisco Tac_Plus Accounting Directive Insecure File Creation Vulnerability
Access Validation Error 4003
No Yes
2002-01-31 12:00:00 2009-07-11 09:56:00
This vulnerability was announced by Kevin A. Nassery <kevin@nassery.org> via Bugtraq on January 30, 2002.

- 受影响的程序版本

Cisco tac_plus F4.0.4 alpha
- FreeBSD FreeBSD 4.4
- FreeBSD FreeBSD 4.3
- FreeBSD FreeBSD 4.2
- FreeBSD FreeBSD 4.1.1
- FreeBSD FreeBSD 4.1
- HP HP-UX 11.11
- HP HP-UX 11.0
- HP HP-UX 10.20
- Mandriva Linux Mandrake 8.1
- Mandriva Linux Mandrake 8.0
- Mandriva Linux Mandrake 7.2
- Mandriva Linux Mandrake 7.1
- Mandriva Linux Mandrake 7.0
- NetBSD NetBSD 1.5.2
- NetBSD NetBSD 1.5.1
- NetBSD NetBSD 1.5
- NetBSD NetBSD 1.4.3
- NetBSD NetBSD 1.4.2
- RedHat Linux 7.2 i386
- RedHat Linux 7.1 i386
- RedHat Linux 7.0 i386
- RedHat Linux 6.2 i386
- S.u.S.E. Linux 7.3 i386
- S.u.S.E. Linux 7.2 i386
- S.u.S.E. Linux 7.1 x86
- S.u.S.E. Linux 7.0 i386
- Slackware Linux 8.0
- Slackware Linux 7.1
- Sun Solaris 2.5.1 _x86
- Sun Solaris 2.5.1
- Sun Solaris 8_x86
- Sun Solaris 8_sparc
- Sun Solaris 7.0_x86
- Sun Solaris 7.0
- Sun Solaris 2.6_x86
- Sun Solaris 2.6
Devrim Seral TACACS+ v9
Devrim Seral TACACS+ v8

- 不受影响的程序版本

Devrim Seral TACACS+ v9
Devrim Seral TACACS+ v8

- 漏洞讨论

tac_plus is an open source, freely available implementation of a TACACS+ server. It was originally written by Cisco.

tac_plus creates accounting files insecurely. When tac_plus is started, it creates the file specified in the "account file =" configuration parameter with world-writable permissions. This could allow a local user to alter the contents, or entirely remove the accounting file.

- 漏洞利用

No exploit is required to take advantage of this vulnerability.

- 解决方案

Currently the SecurityFocus staff are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站