С помощью символических ссылок от временных файлов, созданных /usr/bin/catman'ом, локальные пользователи могут вынудить перца с рут-привилегиями с запущенным catman'ом перезаписать критически важные файлы, возможно вызывая DoS атаку.

Системы уязвимы:
Solaris version 2.7
Solaris version 2.8

Проблемы с тем, как catman создает временный файл в /tmp, файл имеет форму /tmp/sman_pidofcatman. Нападающий может промониторить список процессов на запуск catman'а и создать symlink root owned file. Catman после выполнения будет записывать поверх содержания того файла. Этот баг не пофиксен в текущей заплатке для Solaris 2.7 Sparc.
2.7 Sparc.

Код эксплоита

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии