Пофиксено несколько переполнений буфера в setuid и setgid binaries (libs), которые позволяют получить права рута на AIX. Уязвимость в portmir может также быть использована для "убивания" других процессов на правах рута.

Системы уязвимы:
AIX 4.{3,2}.x

Программы, подверженные уязвимостям:
    setuid root                          V43 APARs  V42 APARs
        /usr/bin/setsenv *                IY08812    IY10721
            [ x=$s ]
        /usr/lib/lpd/digest *             IY08143    IY08287
            [ $s x ]
        /usr/sbin/portmir *               IY07832
            [ -t $s -d x ]
        /usr/bin/enq                      IY08143    IY08287
            [ -M $s ]
        /usr/bin/setclock                 IY07831    IY07790
            [ $s ]
        /usr/lib/lpd/pio/etc/pioout       IY12638
            [ PIO{DEVNAME,PTRTYPE}=$s ]
    setgid printq
        /usr/lib/lpd/piobe *              IY12638
            [ PIOSTATUSFILE=x PIO{TITLE,VARDIR}=$s ]
        /usr/lib/lpd/pio/etc/piomkapqd *  IY12638
            [ -p $s ]
        /usr/bin/splp                     IY12638
            [ $s ]
                                          [*]
Уязвимость к эксплоиту подтверждена.

Патч доступен здесь: http://techsupport.services.ibm.com/rs6k/fixes.html

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии