• Партнер

  • С помощью символических ссылок от временных файлов, созданных /usr/bin/catman'ом, локальные пользователи могут вынудить перца с рут-привилегиями с запущенным catman'ом перезаписать критически важные файлы, возможно вызывая DoS атаку.

    Системы уязвимы:
    Solaris version 2.7
    Solaris version 2.8

    Проблемы с тем, как catman создает временный файл в /tmp, файл имеет форму /tmp/sman_pidofcatman. Нападающий может промониторить список процессов на запуск catman'а и создать symlink root owned file. Catman после выполнения будет записывать поверх содержания того файла. Этот баг не пофиксен в текущей заплатке для Solaris 2.7 Sparc.
    2.7 Sparc.

    Код эксплоита

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии