CVE-2002-0754
CVSS7.2
发布时间 :2002-08-12 00:00:00
修订时间 :2008-09-05 16:28:51
NMCO    

[原文]Kerberos 5 su (k5su) in FreeBSD 4.4 and earlier relies on the getlogin system call to determine if the user running k5su is root, which could allow a root-initiated process to regain its privileges after it has dropped them.


[CNNVD]Kerberos 5 su权限提升漏洞(CNNVD-200208-055)

        
        k5su是一个兼容Kerberos 5的su程序。与su一样,它允许已认证用户`切换用户'以获得其他权限。getlogin和setlogin系统调用是用来管理与登录会话有关的用户名的。
        某些版本的k5su存在设计问题,在某些情况下,本地攻击者可能利用这个漏洞提升自己在系统中的权限。
        FreeBSD 4.5-RELEASE之前版本自带的k5su命令和heimdal-0.4e_2之前版本的heimdal 移植自带的su命令使用getlogin系统调用来判断当前已登录的用户是否有`root'权限。有些情况下,由于getlogin返回的登录名有误,一个本来没有权限的进程也可能拥有root权限。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:freebsd:freebsd:4.1.1:release
cpe:/o:freebsd:freebsd:4.2FreeBSD 4.2
cpe:/o:freebsd:freebsd:4.4FreeBSD 4.4
cpe:/a:freebsd:heimdal:0.4eFreeBSD Heimdal Port 0.4e
cpe:/a:kth:heimdal:0.4e
cpe:/o:freebsd:freebsd:4.1FreeBSD 4.1
cpe:/o:freebsd:freebsd:4.3FreeBSD 4.3
cpe:/o:freebsd:freebsd:4.1.1FreeBSD 4.1.1
cpe:/o:freebsd:freebsd:4.1.1:stable
cpe:/o:freebsd:freebsd:4.3:stable
cpe:/o:freebsd:freebsd:4.2:stable
cpe:/o:freebsd:freebsd:4.0FreeBSD 4.0
cpe:/o:freebsd:freebsd:4.3:release

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0754
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0754
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-055
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/3919
(VENDOR_ADVISORY)  BID  3919
http://www.iss.net/security_center/static/7956.php
(VENDOR_ADVISORY)  XF  kerberos5-k5su-elevate-privileges(7956)
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:07.k5su.asc
(VENDOR_ADVISORY)  FREEBSD  FreeBSD-SA-02:07

- 漏洞信息

Kerberos 5 su权限提升漏洞
高危 未知
2002-08-12 00:00:00 2005-05-02 00:00:00
本地  
        
        k5su是一个兼容Kerberos 5的su程序。与su一样,它允许已认证用户`切换用户'以获得其他权限。getlogin和setlogin系统调用是用来管理与登录会话有关的用户名的。
        某些版本的k5su存在设计问题,在某些情况下,本地攻击者可能利用这个漏洞提升自己在系统中的权限。
        FreeBSD 4.5-RELEASE之前版本自带的k5su命令和heimdal-0.4e_2之前版本的heimdal 移植自带的su命令使用getlogin系统调用来判断当前已登录的用户是否有`root'权限。有些情况下,由于getlogin返回的登录名有误,一个本来没有权限的进程也可能拥有root权限。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时去掉su的suid root位。
        [基本系统中的Kerberos 5]
        以root身份执行下列命令,删除`k5su'可执行文件中的set-user-ID属性:
        # chmod u-s /usr/bin/k5su
        [Heimdal移植]
        以root身份执行下列命令,删除`su'可执行文件中的set-user-ID属性:
        # chmod u-s /usr/local/bin/su
        厂商补丁:
        FreeBSD
        -------
        FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:07)以及相应补丁:
        FreeBSD-SA-02:07:Kerberos 5 su command uses getlogin for authorization
        链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:07.k5su.asc
        [基本系统中的Kerberos 5]
        注意:如果系统中没有/usr/bin/k5su文件,则没有安装Kerberos 5,因此不须
        采取任何措施。
        可使用以下方法之一:
        1) 将受影响的系统升级到相应修正日期后发布的4.4-STABLE或RELENG_4_4 security
        branch。
        2) 给现有系统安装补丁:
         下列补丁适用于修正日期前发布的FreeBSD 4.4-RELEASE和4.4-STABLE。更早发布的,
         已不再受支持的FreeBSD版本不一定适用。
         请从下列地址下载补丁和分开的PGP签名,并用你的PGP工具核实签名。
         # fetch ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-02:07/k5su.patch
         # fetch ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-02:07/k5su.patch.asc
         请以root身份执行下列命令:
         # cd /usr/src
         # patch < /path/to/k5su.patch
         # cd /usr/src/kerberos5/lib
         # env MAKE_KERBEROS5=yes make depend
         # env MAKE_KERBEROS5=yes make all install
         # cd /usr/src/kerberos5/usr.bin/k5su
         # env MAKE_KERBEROS5=yes make depend
         # env MAKE_KERBEROS5=yes make all install
        [Heimdal移植]
         可使用以下方法之一:
         1) 对整个移植集进行升级并重建该移植。
         2) 卸载旧版软件包,再从下列地址下载并安装一个修正日期后发布的新版软件包:
         [i386]
         ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/security/heimdal-0.4e_2.tgz
         ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/security/heimdal-0.4e_2.tgz
         [alpha]
         由于缺乏重建资源,alpha architecture软件包这次无法自动生成。
         3) 从下列地址下载一个新版heimdal移植架构并用它重建该移植:
        
        http://www.freebsd.org/ports/

         4) 用portcheckout自动执行第(3)条办法。portcheckout移植在
         /usr/ports/devel/portcheckout,也可从下列地址下载:
         ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/devel/portcheckout-2.0.tgz
         ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/devel/portcheckout-2.0.tgz

- 漏洞信息

4892
Kerberos 5 on FreeBSD k5su getlogin Local Privilege Escalation

- 漏洞描述

- 时间线

2002-01-18 Unknow
Unknow Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站