Xakep #305. Многошаговые SQL-инъекции
Пофиксено несколько переполнений буфера в setuid и setgid binaries (libs), которые позволяют получить права рута на AIX. Уязвимость в portmir может также быть использована для "убивания" других процессов на правах рута.
Системы уязвимы:
AIX 4.{3,2}.x
Программы, подверженные уязвимостям:
setuid root V43 APARs V42 APARs
/usr/bin/setsenv * IY08812 IY10721
[ x=$s ]
/usr/lib/lpd/digest * IY08143 IY08287
[ $s x ]
/usr/sbin/portmir * IY07832
[ -t $s -d x ]
/usr/bin/enq IY08143 IY08287
[ -M $s ]
/usr/bin/setclock IY07831 IY07790
[ $s ]
/usr/lib/lpd/pio/etc/pioout IY12638
[ PIO{DEVNAME,PTRTYPE}=$s ]
setgid printq
/usr/lib/lpd/piobe * IY12638
[ PIOSTATUSFILE=x PIO{TITLE,VARDIR}=$s ]
/usr/lib/lpd/pio/etc/piomkapqd * IY12638
[ -p $s ]
/usr/bin/splp IY12638
[ $s ]
[*]
Уязвимость к эксплоиту подтверждена.
Патч доступен здесь: http://techsupport.services.ibm.com/rs6k/fixes.html