CVE-2005-3321
CVSS4.6
发布时间 :2005-10-27 06:02:00
修订时间 :2008-09-10 15:46:47
NMCO    

[原文]chkstat in SuSE Linux 9.0 through 10.0 allows local users to modify permissions of files by creating a hardlink to a file from a world-writable directory, which can cause the link count to drop to 1 when the file is deleted or replaced, which is then modified by chkstat to use weaker permissions.


[CNNVD]SUSE Linux Permissions软件包CHKSTAT不安全权限处理漏洞(CNNVD-200510-242)

        SuSE Linux是一款开放源代码Linux系统。
        SuSE Linux对文件链接的属性检查存在漏洞,本地攻击者可能利用这个漏洞非授权读取敏感信息。
        SuSE Linux捆绑了3组预定义权限,分别是easy、secure和paranoid。permissions软件包所捆绑的chkstat程序可以检查这些权限并选择其中一个级别。easy级为默认的级别,允许一些完全可写的的目录,/usr/src/packages/RPMS及其子目录就是其中之一。为了防范用户的恶意行为,如链接到/etc/shadow,chkstat并不检查有count != 1硬链接的符号链接或文件。但上述检查中存在漏洞。恶意用户可以在chkstat修改的位置放置到/etc/shadow的硬链接,这样就可以访问该文件。chkstat不会检查该文件,因为它的硬链接计数为2。但是,如果管理员修改了用户数据库的话,就会删除并替换原始的/etc/shadow。这就意味着恶意用户所创建的文件硬链接计数可能降到1。这时chkstat就会将文件的权限修改为任何人都可以读取。因此从技术上来讲,chkstat可能以安全的方式修改文件权限。

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:suse:suse_linux:9.3::x86_64
cpe:/o:suse:suse_linux:9.1SuSE SuSE Linux 9.1
cpe:/o:suse:suse_linux:9.0SuSE SuSE Linux 9.0
cpe:/o:suse:suse_linux:9.1::x86_64
cpe:/o:suse:suse_linux:9.0::x86_64
cpe:/o:suse:suse_linux:9.3SuSE SuSE Linux 9.3
cpe:/o:suse:suse_linux:9.2SuSE SuSE Linux 9.2
cpe:/o:suse:suse_linux:9.2::x86_64
cpe:/o:suse:suse_linux:10.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3321
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-3321
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200510-242
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/22853
(UNKNOWN)  XF  suse-chkstat-bypass-security(22853)
http://www.securityfocus.com/bid/15182
(UNKNOWN)  BID  15182
http://www.osvdb.org/20263
(UNKNOWN)  OSVDB  20263
http://www.novell.com/linux/security/advisories/2005_62_permissions.html
(UNKNOWN)  SUSE  SUSE-SA:2005:062
http://secunia.com/advisories/17290/
(UNKNOWN)  SECUNIA  17290

- 漏洞信息

SUSE Linux Permissions软件包CHKSTAT不安全权限处理漏洞
中危 设计错误
2005-10-27 00:00:00 2005-10-31 00:00:00
本地  
        SuSE Linux是一款开放源代码Linux系统。
        SuSE Linux对文件链接的属性检查存在漏洞,本地攻击者可能利用这个漏洞非授权读取敏感信息。
        SuSE Linux捆绑了3组预定义权限,分别是easy、secure和paranoid。permissions软件包所捆绑的chkstat程序可以检查这些权限并选择其中一个级别。easy级为默认的级别,允许一些完全可写的的目录,/usr/src/packages/RPMS及其子目录就是其中之一。为了防范用户的恶意行为,如链接到/etc/shadow,chkstat并不检查有count != 1硬链接的符号链接或文件。但上述检查中存在漏洞。恶意用户可以在chkstat修改的位置放置到/etc/shadow的硬链接,这样就可以访问该文件。chkstat不会检查该文件,因为它的硬链接计数为2。但是,如果管理员修改了用户数据库的话,就会删除并替换原始的/etc/shadow。这就意味着恶意用户所创建的文件硬链接计数可能降到1。这时chkstat就会将文件的权限修改为任何人都可以读取。因此从技术上来讲,chkstat可能以安全的方式修改文件权限。

- 公告与补丁

        目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
        http://www.novell.com/linux/security/advisories/2005_62_permissions.html

- 漏洞信息

20263
SUSE Permissions Bypass chkstat Arbitrary File Access
Local Access Required Information Disclosure
Loss of Confidentiality
Exploit Public

- 漏洞描述

SUSE LINUX's permissions package contains a flaw that may lead to an unauthorized access control bypass. The issue is triggered when a malicious user creates a hardlink in certain world-writable directories before chkstat is run. chkstat will then set the target file with the permissions intended for the original file, resulting in a loss of confidentiality.

- 时间线

2005-10-24 Unknow
2005-10-24 Unknow

- 解决方案

SUSE has released a patch to address this vulnerability. It is also possible to correct the flaw by implementing the following workaround(s): Switch to the permission level 'secure' or 'paranoid' before any potentially malicious users can log in. Only the 'easy' level is vulnerable.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站