С помощью символических ссылок от временных файлов, созданных /usr/bin/catman’ом, локальные пользователи могут вынудить перца с рут-привилегиями с запущенным catman’ом перезаписать критически важные файлы, возможно вызывая DoS атаку.

Системы уязвимы:
Solaris version 2.7
Solaris version 2.8

Проблемы с тем, как catman создает временный файл в /tmp, файл имеет форму /tmp/sman_pidofcatman. Нападающий может промониторить список процессов на запуск catman’а и создать symlink root owned file. Catman после выполнения будет записывать поверх содержания того файла. Этот баг не пофиксен в текущей заплатке для Solaris 2.7 Sparc.
2.7 Sparc.

Код эксплоита



Оставить мнение