CVE-2003-1366
CVSS3.3
发布时间 :2003-12-31 00:00:00
修订时间 :2008-09-05 16:36:44
NMCOE    

[原文]chpass in OpenBSD 2.0 through 3.2 allows local users to read portions of arbitrary files via a hard link attack on a temporary file used to store user database information.


[CNNVD]OpenBSD CHPass不安全临时文件符号链接漏洞(CNNVD-200312-419)

        
        OpenBSD是一款开放源代码的UNIX操作系统,提供用于编辑用户数据信息的工具chpass(1)(或硬连接到此程序的chfn和chsh)。
        chpass不正确处理临时文件,本地攻击者可以利用这个漏洞显示系统任意文件中的部分内容。
        chpass会把用户数据库信息写到临时文件中以供编辑器修改,当编辑器运行时,用户可以挂起编辑器(^Z),并使用硬连接指向的任意文件来代替临时文件,然后在恢复编辑器到前台,以不保存方式退出编辑器,让chpass进行文件的其他操作,在这时候chpass打开文件,会以如下方式读取文件:
        -如果文件超过2048字节,将放弃读取。
        -如果文件以'#'开头,忽略。
        -其他的检查行的有效性。
        如果发现检查的行合法,chpass就会处理下一个。但是如果某行不合法及以"shell:"开头,并剩余的字符是可打印字符,当chpass处理时就会显示错误消息,但错误消息中包含文件内容,造成硬连接指向的敏感文件内容被泄露。
        

- CVSS (基础分值)

CVSS分值: 3.3 [轻微(LOW)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: MEDIUM [漏洞利用存在一定的访问条件]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-200 [信息暴露]

- CPE (受影响的平台与产品)

cpe:/o:openbsd:openbsd:2.0OpenBSD 2.0
cpe:/o:openbsd:openbsd:2.4OpenBSD 2.4
cpe:/o:openbsd:openbsd:3.1OpenBSD 3.1
cpe:/o:openbsd:openbsd:3.0OpenBSD 3.0
cpe:/o:openbsd:openbsd:2.2OpenBSD 2.2
cpe:/o:openbsd:openbsd:2.3OpenBSD 2.3
cpe:/o:openbsd:openbsd:2.1OpenBSD 2.1
cpe:/o:openbsd:openbsd:2.8OpenBSD 2.8
cpe:/o:openbsd:openbsd:2.5OpenBSD 2.5
cpe:/o:openbsd:openbsd:3.2OpenBSD 3.2
cpe:/o:openbsd:openbsd:2.9OpenBSD 2.9
cpe:/o:openbsd:openbsd:2.6OpenBSD 2.6
cpe:/o:openbsd:openbsd:2.7OpenBSD 2.7

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1366
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1366
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200312-419
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/11233
(PATCH)  XF  openbsd-chpass-information-disclosure(11233)
http://www.securityfocus.com/bid/6748
(UNKNOWN)  BID  6748
http://www.securityfocus.com/archive/1/309962
(UNKNOWN)  BUGTRAQ  20030203 ASA-0001: OpenBSD chpass/chfn/chsh file content leak
http://www.securitytracker.com/id?1006035
(UNKNOWN)  SECTRACK  1006035
http://securityreason.com/securityalert/3238
(UNKNOWN)  SREASON  3238

- 漏洞信息

OpenBSD CHPass不安全临时文件符号链接漏洞
低危 其他
2003-12-31 00:00:00 2003-12-31 00:00:00
本地  
        
        OpenBSD是一款开放源代码的UNIX操作系统,提供用于编辑用户数据信息的工具chpass(1)(或硬连接到此程序的chfn和chsh)。
        chpass不正确处理临时文件,本地攻击者可以利用这个漏洞显示系统任意文件中的部分内容。
        chpass会把用户数据库信息写到临时文件中以供编辑器修改,当编辑器运行时,用户可以挂起编辑器(^Z),并使用硬连接指向的任意文件来代替临时文件,然后在恢复编辑器到前台,以不保存方式退出编辑器,让chpass进行文件的其他操作,在这时候chpass打开文件,会以如下方式读取文件:
        -如果文件超过2048字节,将放弃读取。
        -如果文件以'#'开头,忽略。
        -其他的检查行的有效性。
        如果发现检查的行合法,chpass就会处理下一个。但是如果某行不合法及以"shell:"开头,并剩余的字符是可打印字符,当chpass处理时就会显示错误消息,但错误消息中包含文件内容,造成硬连接指向的敏感文件内容被泄露。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * Marc Bevand <bevand_m@epita.fr>提供了如下第三方补丁程序:
        
        http://www.epita.fr/~bevand_m/asa/asa-0001.openbsd-chpass.cvs-diff

        ---8<-------------- asa-0001.openbsd-chpass.cvs-diff -----------------
        Index: edit.c
        ===================================================================
        RCS file: /cvs/src/usr.bin/chpass/edit.c,v
        retrieving revision 1.23
        diff -u -r1.23 edit.c
        --- edit.c 31 Jul 2002 22:08:42 -0000 1.23
        +++ edit.c 2 Feb 2003 18:34:02 -0000
        @@ -48,6 +48,7 @@
         #include
         #include
         #include
        +#include
         #include
         #include
         #include
        @@ -152,12 +153,14 @@
         char *p, *q;
         ENTRY *ep;
         FILE *fp;
        + int fd;
        
        - if (!(fp = fopen(tempname, "r")))
        + if ((fd = open(tempname, O_RDONLY|O_NOFOLLOW)) == -1 ||
        + (fp = fdopen(fd, "r")) == NULL)
         pw_error(tempname, 1, 1);
        - if (fstat(fileno(fp), &sb))
        + if (fstat(fd, &sb))
         pw_error(tempname, 1, 1);
        - if (sb.st_size == 0) {
        + if (sb.st_size == 0 || sb.st_nlink != 1) {
         warnx("corrupted temporary file");
         goto bad;
         }
        ---8<-------------- asa-0001.openbsd-chpass.cvs-diff -----------------
        厂商补丁:
        OpenBSD
        -------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.openbsd.org/security.html

- 漏洞信息 (22210)

OpenBSD 2.x/3.x CHPass Temporary File Link File Content Revealing Vulnerability (EDBID:22210)
openbsd local
2003-02-03 Verified
0 Marc Bevand
N/A [点击下载]
source: http://www.securityfocus.com/bid/6748/info

It has been reported that a problem with chpass included with OpenBSD may allow local users to gain access to the content of specific files. This vulnerability requires that lines in the target file be constructed in a specific format. This problem also affects the chfn and chsh programs which are hard links to the chpass binary.

# echo "shell: secret_data" >/tmp/sec
# chmod 600 /tmp/sec
$ chpass # ^Z in the editor
[1]+ Stopped chpass
$ rm /var/tmp/pw.Loi22925
$ ln /tmp/sec /var/tmp/pw.Loi22925
$ fg # then quit the editor
chpass
chpass: secret_data: non-standard shell		

- 漏洞信息

60351
OpenBSD chpass Temporary File Hardlink Arbitrary File Fragment Disclosure
Information Disclosure
Loss of Confidentiality Patch / RCS
Vendor Verified

- 漏洞描述

- 时间线

2003-02-03 Unknow
Unknow Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站