IBM DB2 Universal Database多个本地安全漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1189397 漏洞类型
发布时间 2007-08-18 更新时间 2007-08-20
CVE编号 CVE-2007-4275 CNNVD-ID CNNVD-200708-304
漏洞平台 N/A CVSS评分 6.9
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200708-304
|漏洞详情
IBMDB2是美国IBM公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。IBMDB2的多个工具实现上存在漏洞,本地攻击者可能利用这些漏洞提升自己的权限。IBMDB2在处理拥有提升权限的文件时没有执行充分的检查,导致在判断现有文件是否为符号链接和修改文件之间存在竞争条件。如果攻击者能够迅速并反复的重新创建符号链接文件,就可能以root用户权限修改任意文件。一些以setuid-root安装的DB2二进制程序会将事件信息保存到日志文件。在创建到目标文件的完整路径时,会将/tmp/连接到环境变量上。由于没有对环境变量中的路径遍历字符串(如../)执行检查,因此攻击者可以通过目录遍历攻击在系统上创建任意文件。IBMDB2在处理拥有提升权限的文件时没有执行充分的检查,攻击者可以结合环境变量在系统上创建或附加任意文件。DB2中所捆绑的一些setuid二进制程序没有安全的创建目录,在创建特定的目录结构时会跟随攻击者特制的符号链接,导致在文件系统中的任意位置创建完全可写的目录。DB2可能允许在不可信任的路径中执行二进制程序或加载函数库,生成二进制程序或函数库的路径是基于攻击者控制的环境变量的;此外所要执行或加载的文件也是位于攻击者控制的目录中。DB2的sysproc.auth_list_groups_for_authid函数中存在缓冲区栈溢出漏洞。如果向该函数传送了超过40字节的超长值的话,就可以触发这个溢出,导致拒绝服务或执行任意代码。
|参考资料

来源:www-1.ibm.com
链接:http://www-1.ibm.com/support/docview.wss?uid=swg21255607
来源:www-1.ibm.com
链接:http://www-1.ibm.com/support/docview.wss?uid=swg21255352
来源:SECUNIA
名称:26471
链接:http://secunia.com/advisories/26471
来源:AIXAPAR
名称:IZ02067
链接:http://www-1.ibm.com/support/docview.wss?uid=swg1IZ02067
来源:AIXAPAR
名称:IZ01923
链接:http://www-1.ibm.com/support/docview.wss?uid=swg1IZ01923
来源:AIXAPAR
名称:IY98206
链接:http://www-1.ibm.com/support/docview.wss?uid=swg1IY98206
来源:AIXAPAR
名称:IY98176
链接:http://www-1.ibm.com/support/docview.wss?uid=swg1IY98176
来源:AIXAPAR
名称:IY97936
链接:http://www-1.ibm.com/support/docview.wss?uid=swg1IY97936
来源:AIXAPAR
名称:IY97922
链接:http://www-1.ibm.com/support/docview.wss?uid=swg1IY97922
来源:IDEFENSE
名称:20070816IBMDB2UniversalDatabaseMultipleUntrustedSearchPathVulnerabilities
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=582
来源:XF
名称:db2-instance-fmp-privilege-escalation(36064)
链接:http://xforce.iss.net/xforce/xfdb/36064
来源:XF
名称:db2-execs-privilege-esc