Несколько уязвимостей обнаружено в базе данных
IBM U2 UniVerse. Локальный пользователь может
получить root привилегии через уязвимость в cci_dir и uvadmsh утилитах. 

Первая уязвимость обнаружена в cci_dir утилите. Приложение вызывает
функции link() и unlink() с set user id (setuid) root user привилегиями.
Локальный пользователь может записать произвольный текст к произвольным
файлам на системе, используя следующие шаги: используя unlink() вызов
удалить произвольные файлы на системе, создать произвольный код в новом
файле и затем используя link() вызов сконструировать жесткую ссылку от
только что созданного файла к удаленному файлу.

Локальный пользователь с uvadm привилегиями может получить root
привилегии, эксплуатируя недостаток в /usr/ibm/uv/bin/uvadmsh утилите.
Утилита выполняет произвольные программы с root привилегиями.
Локальный пользователь с uvadm привилегиями может также получить root
привилегии, эксплуатируя переполнение буфера в uvadmsh утилите. Локальный
пользователь может представить специально обработанный параметр командной
строки, чтобы вызвать переполнение буфера и выполнить произвольный код с
root привилегиями. 

Также сообщается, что /usr/ibm/uv/bin/uvrestore и /usr/ibm/uv/bin/setacc
приложения могут показывать "странное поведение". Локальный пользователь
может заставить эти setuid root приложения сделать дамп ядра или изменить
разрешения на файлах устройств. 

Уязвимость обнаружена в IBM U2 UniVerse Database 10.0.0.9.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии