CVE-2006-0646
CVSS4.4
发布时间 :2006-02-11 06:02:00
修订时间 :2008-09-05 16:59:50
NMCO    

[原文]ld in SUSE Linux 9.1 through 10.0, and SLES 9, in certain circumstances when linking binaries, can leave an empty RPATH or RUNPATH, which allows local attackers to execute arbitrary code as other users via by running an ld-linked application from the current directory, which could contain an attacker-controlled library file.


[CNNVD]SuSE LD RPATH/RUNPATH本地权限提升漏洞(CNNVD-200602-144)

        SuSE Linux是一款开放源代码Linux系统。
        SuSE的GNU连接器在处理链接RPATH/RUNPATH组件时存在问题,本地攻击者可能利用此漏洞提升权限。在链接到二进制程序时,SuSE的GNU连接器ld的特定补丁会删除多余的RPATH和RUNPATH组件。由于这个例程中的问题,ld有时会留下空的RPATH组件。如果以空的RPATH组件运行二进制程序的话,动态连接器就会试图加载当前目录的共享函数库。攻击者可以诱骗用户在包含有精心构造的共享库的目录中运行受影响的应用程序,导致以受害用户id的权限执行任意代码。

- CVSS (基础分值)

CVSS分值: 4.4 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: MEDIUM [漏洞利用存在一定的访问条件]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:suse:suse_linux:9.1::personal
cpe:/o:suse:suse_linux:9.3::x86_64
cpe:/o:suse:suse_linux:9.1::professional
cpe:/o:suse:suse_linux:9.2::professional
cpe:/o:suse:suse_linux:9.3::personal
cpe:/o:suse:suse_linux:9.0::enterprise_server
cpe:/o:suse:suse_linux:9.3::professional
cpe:/o:suse:suse_linux:9.2::personal
cpe:/o:suse:suse_linux:9.1::x86_64
cpe:/o:suse:suse_linux:10.0::professional
cpe:/o:suse:suse_linux:9.2::x86_64

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0646
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-0646
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200602-144
(官方数据源) CNNVD

- 其它链接及资源

http://lists.suse.com/archive/suse-security-announce/2006-Feb/0003.html
(VENDOR_ADVISORY)  SUSE  SUSE-SA:2006:007
http://www.securityfocus.com/bid/16581
(UNKNOWN)  BID  16581
http://secunia.com/advisories/18811
(UNKNOWN)  SECUNIA  18811

- 漏洞信息

SuSE LD RPATH/RUNPATH本地权限提升漏洞
中危 设计错误
2006-02-11 00:00:00 2007-02-08 00:00:00
本地  
        SuSE Linux是一款开放源代码Linux系统。
        SuSE的GNU连接器在处理链接RPATH/RUNPATH组件时存在问题,本地攻击者可能利用此漏洞提升权限。在链接到二进制程序时,SuSE的GNU连接器ld的特定补丁会删除多余的RPATH和RUNPATH组件。由于这个例程中的问题,ld有时会留下空的RPATH组件。如果以空的RPATH组件运行二进制程序的话,动态连接器就会试图加载当前目录的共享函数库。攻击者可以诱骗用户在包含有精心构造的共享库的目录中运行受影响的应用程序,导致以受害用户id的权限执行任意代码。

- 公告与补丁

        暂无数据

- 漏洞信息

23111
SUSE Linux ld RPATH Variable Subversion Privilege Escalation

- 漏洞描述

Unknown or Incomplete

- 时间线

2006-02-10 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站