IBM DB2 Universal Database多个本地安全漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1189392 漏洞类型 格式化字符串
发布时间 2007-08-18 更新时间 2007-08-20
CVE编号 CVE-2007-4273 CNNVD-ID CNNVD-200708-308
漏洞平台 N/A CVSS评分 4.6
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200708-308
|漏洞详情
IBMDB2是美国IBM公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。IBMDB2的多个工具实现上存在漏洞,本地攻击者可能利用这些漏洞提升自己的权限。IBMDB2在处理拥有提升权限的文件时没有执行充分的检查,导致在判断现有文件是否为符号链接和修改文件之间存在竞争条件。如果攻击者能够迅速并反复的重新创建符号链接文件,就可能以root用户权限修改任意文件。一些以setuid-root安装的DB2二进制程序会将事件信息保存到日志文件。在创建到目标文件的完整路径时,会将/tmp/连接到环境变量上。由于没有对环境变量中的路径遍历字符串(如../)执行检查,因此攻击者可以通过目录遍历攻击在系统上创建任意文件。IBMDB2在处理拥有提升权限的文件时没有执行充分的检查,攻击者可以结合环境变量在系统上创建或附加任意文件。DB2中所捆绑的一些setuid二进制程序没有安全的创建目录,在创建特定的目录结构时会跟随攻击者特制的符号链接,导致在文件系统中的任意位置创建完全可写的目录。DB2可能允许在不可信任的路径中执行二进制程序或加载函数库,生成二进制程序或函数库的路径是基于攻击者控制的环境变量的;此外所要执行或加载的文件也是位于攻击者控制的目录中。DB2的sysproc.auth_list_groups_for_authid函数中存在缓冲区栈溢出漏洞。如果向该函数传送了超过40字节的超长值的话,就可以触发这个溢出,导致拒绝服务或执行任意代码。
|参考资料

来源:SECUNIA
名称:26471
链接:http://secunia.com/advisories/26471
来源:XF
名称:db2-message-file-format-string(36106)
链接:http://xforce.iss.net/xforce/xfdb/36106
来源:BID
名称:25339
链接:http://www.securityfocus.com/bid/25339
来源:VUPEN
名称:ADV-2007-2912
链接:http://www.frsirt.com/english/advisories/2007/2912
来源:VIM
名称:20070818RecentDB2Vulnerabilities
链接:http://www.attrition.org/pipermail/vim/2007-August/001765.html
来源:www-1.ibm.com
链接:http://www-1.ibm.com/support/docview.wss?uid=swg21255607
来源:www-1.ibm.com
链接:http://www-1.ibm.com/support/docview.wss?uid=swg21255352
来源:AIXAPAR
名称:IY98101
链接:http://www-1.ibm.com/support/docview.wss?uid=swg1IY98101
来源:AIXAPAR
名称:IY98011
链接:http://www-1.ibm.com/support/docview.wss?uid=swg1IY98011
来源:SECTRACK
名称:1018581
链接:http://securitytracker.com/id?1018581
来源:IDEFENSE
名称:20070816IBMDB2UniversalDatabaseDirectoryCreationVulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=581