CVE-2002-0662
CVSS2.1
发布时间 :2002-10-04 00:00:00
修订时间 :2016-10-17 22:21:12
NMCOS    

[原文]scrollkeeper-get-cl in ScrollKeeper 0.3 to 0.3.11 allows local users to create and overwrite files via a symlink attack on the scrollkeeper-tempfile.x temporary files.


[CNNVD]ScrollKeeper不安全临时文件名权限提升漏洞(CNNVD-200210-071)

        
        ScrollKeeper是一款管理文档数据的系统,可以用于把文档归类,跟踪档案是否可用,具体位置,提供各种语言、格式、主题、版本属性等功能。
        ScrollKeeper在建立临时文件的时候不够安全,本地攻击者可以利用这个漏洞进行符号连接攻击。
        ScrolKeeper系统包含名为Scrollkeeper-get-cl的程序,通过ScrollKeeper-aware browsers如Nautilus浏览器调用Scrollkeeper-get-cl程序可以获得文档类别树,其内容列表由保存在/tmp目录下的临时文件传递给请求者,不过Scrollkeeper-get-cl程序在生成这个内容列表的时候,没有对文件是否存在进行判断,而且生成的临时文件名可预测(临时文件名一般为/tmp/scrollkeeper-tempfile.{0,1,2,3,4} ),通过符号连接攻击,可导致以请求者进程的权限覆盖系统文件或者建立任意文件,造成拒绝服务攻击或者权限提升。
        

- CVSS (基础分值)

CVSS分值: 2.1 [轻微(LOW)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:dan_mueth:scrollkeeper:0.3.6
cpe:/a:dan_mueth:scrollkeeper:0.3.5
cpe:/a:dan_mueth:scrollkeeper:0.3.8
cpe:/a:dan_mueth:scrollkeeper:0.3
cpe:/a:dan_mueth:scrollkeeper:0.3.7
cpe:/a:dan_mueth:scrollkeeper:0.3.1
cpe:/a:dan_mueth:scrollkeeper:0.3.10
cpe:/a:dan_mueth:scrollkeeper:0.3.4
cpe:/a:dan_mueth:scrollkeeper:0.3.11
cpe:/a:dan_mueth:scrollkeeper:0.3.3
cpe:/a:dan_mueth:scrollkeeper:0.3.9

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0662
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0662
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200210-071
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=103098575826031&w=2
(UNKNOWN)  BUGTRAQ  20020902 The ScrollKeeper Root Trap
http://marc.info/?l=bugtraq&m=103115387102294&w=2
(UNKNOWN)  BUGTRAQ  20020904 GLSA: scrollkeeper
http://www.debian.org/security/2002/dsa-160
(VENDOR_ADVISORY)  DEBIAN  DSA-160
http://www.iss.net/security_center/static/10002.php
(UNKNOWN)  XF  scrollkeeper-tmp-file-symlink(10002)
http://www.redhat.com/support/errata/RHSA-2002-186.html
(VENDOR_ADVISORY)  REDHAT  RHSA-2002:186
http://www.securityfocus.com/bid/5602
(UNKNOWN)  BID  5602

- 漏洞信息

ScrollKeeper不安全临时文件名权限提升漏洞
低危 设计错误
2002-10-04 00:00:00 2005-05-13 00:00:00
本地  
        
        ScrollKeeper是一款管理文档数据的系统,可以用于把文档归类,跟踪档案是否可用,具体位置,提供各种语言、格式、主题、版本属性等功能。
        ScrollKeeper在建立临时文件的时候不够安全,本地攻击者可以利用这个漏洞进行符号连接攻击。
        ScrolKeeper系统包含名为Scrollkeeper-get-cl的程序,通过ScrollKeeper-aware browsers如Nautilus浏览器调用Scrollkeeper-get-cl程序可以获得文档类别树,其内容列表由保存在/tmp目录下的临时文件传递给请求者,不过Scrollkeeper-get-cl程序在生成这个内容列表的时候,没有对文件是否存在进行判断,而且生成的临时文件名可预测(临时文件名一般为/tmp/scrollkeeper-tempfile.{0,1,2,3,4} ),通过符号连接攻击,可导致以请求者进程的权限覆盖系统文件或者建立任意文件,造成拒绝服务攻击或者权限提升。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时停止使用ScrollKeeper。
        厂商补丁:
        ScrollKeeper
        ------------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://scrollkeeper.sourceforge.net

- 漏洞信息

4774
Scrollkeeper scrollkeeper-get-cl Overflow
Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-09-02 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Dan Mueth ScrollKeeper Tempfile Symbolic Link Vulnerability
Design Error 5602
No Yes
2002-09-02 12:00:00 2009-07-11 03:56:00
Reported by Spybreak <spybreak@host.sk>.

- 受影响的程序版本

Dan Mueth ScrollKeeper 0.3.11
+ RedHat Linux 7.3 i386
Dan Mueth ScrollKeeper 0.3.6
+ Debian Linux 3.0
Dan Mueth ScrollKeeper 0.3.5
Dan Mueth ScrollKeeper 0.3.4
Dan Mueth ScrollKeeper 0.3.1
- RedHat Linux 7.3 i386
Dan Mueth ScrollKeeper 0.3
- RedHat Linux 7.3 i386

- 漏洞讨论

Dan Mueth ScrollKeeper is a documentation cataloging system that acts as a middle layer between applications and help browsers.

When ScrollKeeper aware browsers make a call to get a category tree, the list is passed through tempfiles with the permissions of the current user. ScrollKeeper will follow symbolic links when creating these files, potentially allowing an attacker to overwrite files with the permissions of the current user.

- 漏洞利用

There is no exploit code necessary. An attacker would simply have to replace a ScrollKeeper tempfile with a symbolic link to a file to be overwritten.

- 解决方案

Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

Debian has released fixes for this issue. Links to the fixes can be found in Debian advisory DSA 160-1 in the references section.

Gentoo Linux users are advised to update systems using the following steps:
emerge rsync
emerge scrollkeeper
emerge clean

Red Hat has released an update that prevents ScrollKeeper from following symbolic links:


Dan Mueth ScrollKeeper 0.3

Dan Mueth ScrollKeeper 0.3.1

Dan Mueth ScrollKeeper 0.3.11

Dan Mueth ScrollKeeper 0.3.4

Dan Mueth ScrollKeeper 0.3.5

Dan Mueth ScrollKeeper 0.3.6

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站