CVE-2003-0574
CVSS7.2
发布时间 :2003-08-18 00:00:00
修订时间 :2008-09-10 15:19:42
NMCOS    

[原文]Unknown vulnerability in SGI IRIX 6.5.x through 6.5.20, and possibly earlier versions, allows local users to cause a core dump in scheme and possibly gain privileges via certain environment variables, a different vulnerability than CVE-2001-0797 and CVE-1999-0028.


[CNNVD]IRIX login环境变量处理权限提升漏洞(CNNVD-200308-086)

        
        IRIX是一款由SGI公司开发和维护的商业性质UNIX操作系统。
        IRIX系统登录时处理环境变量不正确,本地攻击者可以利用这个漏洞获得ROOT权限。
        当设置特殊环境变量时,登录IRIX 6.5系统机器可导致/usr/lib/iaf/scheme (login)发生dump core,由于"scheme"是suid root属性安装,可导致攻击者获得root用户权限,不过需要攻击者有合法帐户。目前没有详细漏洞细节提供。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:sgi:irix:6.5.8SGI IRIX 6.5.8
cpe:/o:sgi:irix:6.5.19SGI IRIX 6.5.19
cpe:/o:sgi:irix:6.5.6SGI IRIX 6.5.6
cpe:/o:sgi:irix:6.5SGI IRIX 6.5
cpe:/o:sgi:irix:6.5.13SGI IRIX 6.5.13
cpe:/o:sgi:irix:6.5.15SGI IRIX 6.5.15
cpe:/o:sgi:irix:6.5.17SGI IRIX 6.5.17
cpe:/o:sgi:irix:6.5.7SGI IRIX 6.5.7
cpe:/o:sgi:irix:6.5.14SGI IRIX 6.5.14
cpe:/o:sgi:irix:6.5.5SGI IRIX 6.5.5
cpe:/o:sgi:irix:6.5.4SGI IRIX 6.5.4
cpe:/o:sgi:irix:6.5.10SGI IRIX 6.5.10
cpe:/o:sgi:irix:6.5.18SGI IRIX 6.5.18
cpe:/o:sgi:irix:6.5.11SGI IRIX 6.5.11
cpe:/o:sgi:irix:6.5.3SGI IRIX 6.5.3
cpe:/o:sgi:irix:6.5.1SGI IRIX 6.5.1
cpe:/o:sgi:irix:6.5.16SGI IRIX 6.5.16
cpe:/o:sgi:irix:6.5.9SGI IRIX 6.5.9
cpe:/o:sgi:irix:6.5.2SGI IRIX 6.5.2
cpe:/o:sgi:irix:6.5.20SGI IRIX 6.5.20
cpe:/o:sgi:irix:6.5.12SGI IRIX 6.5.12

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0574
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-0574
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200308-086
(官方数据源) CNNVD

- 其它链接及资源

ftp://patches.sgi.com/support/free/security/advisories/20030702-01-P
(VENDOR_ADVISORY)  SGI  20030702-01-P

- 漏洞信息

IRIX login环境变量处理权限提升漏洞
高危 未知
2003-08-18 00:00:00 2005-10-20 00:00:00
本地  
        
        IRIX是一款由SGI公司开发和维护的商业性质UNIX操作系统。
        IRIX系统登录时处理环境变量不正确,本地攻击者可以利用这个漏洞获得ROOT权限。
        当设置特殊环境变量时,登录IRIX 6.5系统机器可导致/usr/lib/iaf/scheme (login)发生dump core,由于"scheme"是suid root属性安装,可导致攻击者获得root用户权限,不过需要攻击者有合法帐户。目前没有详细漏洞细节提供。
        

- 公告与补丁

        厂商补丁:
        SGI
        ---
        SGI已经为此发布了一个安全公告(20030702-01-P)以及相应补丁:
        20030702-01-P:Login Vulnerabilities on IRIX
        链接:ftp://patches.sgi.com/support/free/security/advisories/20030702-01-P
        升级到IRIX 6.5.21或者安装补丁程序。
        补丁情况如下:
         系统版本 是否受影响 补丁号 备注
         ---------- ----------- ------- -------------
         IRIX 3.x 未知 备注 1
         IRIX 4.x 未知 备注 1
         IRIX 5.x 未知 备注 1
         IRIX 6.0.x 未知 备注 1
         IRIX 6.1 未知 备注 1
         IRIX 6.2 未知 备注 1
         IRIX 6.3 未知 备注 1
         IRIX 6.4 未知 备注 1
         IRIX 6.5 是 备注 2 & 3
         IRIX 6.5.1 是 备注 2 & 3
         IRIX 6.5.2 是 备注 2 & 3
         IRIX 6.5.3 是 备注 2 & 3
         IRIX 6.5.4 是 备注 2 & 3
         IRIX 6.5.5 是 备注 2 & 3
         IRIX 6.5.6 是 备注 2 & 3
         IRIX 6.5.7 是 备注 2 & 3
         IRIX 6.5.8 是 备注 2 & 3
         IRIX 6.5.9 是 备注 2 & 3
         IRIX 6.5.10 是 备注 2 & 3
         IRIX 6.5.11 是 备注 2 & 3
         IRIX 6.5.12 是 备注 2 & 3
         IRIX 6.5.13 是 备注 2 & 3
         IRIX 6.5.14 是 备注 2 & 3
         IRIX 6.5.15 是 备注 2 & 3
         IRIX 6.5.16 是 5182 备注 2 & 4
         IRIX 6.5.17 是 5182 备注 2 & 4
         IRIX 6.5.18 是 5182 备注 2 & 4
         IRIX 6.5.19 是 5182 备注 2 & 4
         IRIX 6.5.20 是 5182 备注 2 & 4
         IRIX 6.5.21 不
        
        备注:
        
        1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
        
        http://support.sgi.com/irix/news/index.html#policy
来获得更多的信息。
        2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持部门,或访问:
        http://support.sgi.com

        3) 升级到IRIX 6.5.21或者之后的版本。
        4) 安装patch 5182补丁:
        Filename: README.patch.5182
        Algorithm #1 (sum -r): 38247 8 README.patch.5182
        Algorithm #2 (sum): 42384 8 README.patch.5182
        MD5 checksum: 0176171441AE46078FDBB1DB630C8397
        Filename: patchSG0005182
        Algorithm #1 (sum -r): 40388 2 patchSG0005182
        Algorithm #2 (sum): 1995 2 patchSG0005182
        MD5 checksum: B5A294E9B777C62DF04CEC66012BEFA8
        Filename: patchSG0005182.eoe_sw
        Algorithm #1 (sum -r): 33077 76 patchSG0005182.eoe_sw
        Algorithm #2 (sum): 57300 76 patchSG0005182.eoe_sw
        MD5 checksum: 84429D3529CE8B6F09508EDF68037580
        Filename

- 漏洞信息

2099
IRIX scheme Environment Variable Local Overflow
Local Access Required Input Manipulation
Loss of Integrity
Exploit Unknown

- 漏洞描述

/usr/lib/iaf/scheme (login) contains a flaw that may allow a malicious user to gain access to unauthorized privileges. The issue is triggered when logging in while particular environment variables are set. No further details have been provided. This flaw may lead to a loss of Integrity.

- 时间线

2003-07-16 2003-07-02
Unknow Unknow

- 解决方案

Upgrade to IRIX version 6.5.21 or higher, as it has been reported to fix this vulnerability. IRIX version 6.5.16 or higher can also be patched, using SGI patch number 5182. An upgrade or patch is required as there are no known workarounds.

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

SGI IRIX Scheme Login Privilege Escalation Vulnerability
Unknown 8217
No Yes
2003-07-16 12:00:00 2009-07-11 10:56:00
This issue was announced by the vendor.

- 受影响的程序版本

SGI IRIX 6.5.20
SGI IRIX 6.5.19
SGI IRIX 6.5.18
SGI IRIX 6.5.17
SGI IRIX 6.5.16
SGI IRIX 6.5.15
SGI IRIX 6.5.14
SGI IRIX 6.5.13
SGI IRIX 6.5.12
SGI IRIX 6.5.11
SGI IRIX 6.5.10
SGI IRIX 6.5.9
SGI IRIX 6.5.8
SGI IRIX 6.5.7
SGI IRIX 6.5.6
SGI IRIX 6.5.5
SGI IRIX 6.5.4
SGI IRIX 6.5.3
SGI IRIX 6.5.2
SGI IRIX 6.5.1
SGI IRIX 6.5
SGI IRIX 6.5.21

- 不受影响的程序版本

SGI IRIX 6.5.21

- 漏洞讨论

SGI has reported a vulnerability in IRIX that could lead to a local attacker gaining elevated privileges while logging on. The vendor has stated that this condition can occur if certain environment variables are set to particular values, causing /usr/lib/iaf/scheme to dump core. This is likely a buffer overrun vulnerability, though this has not been confirmed by the vendor.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 解决方案

This issue has been addressed in SGI IRIX 6.5.21. If possible, users are advised to upgrade to this version. The vendor has also released patch 5182 to address the issue for IRIX version 6.5.16 through 6.5.20. Users should contact the vendor for details on obtaining the patch.

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站