KisMAC多个本地权限提升漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1202546 漏洞类型 访问验证错误
发布时间 2003-08-26 更新时间 2005-10-20
CVE编号 CVE-2003-0704 CNNVD-ID CNNVD-200309-016
漏洞平台 N/A CVSS评分 7.2
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200309-016
|漏洞详情
KisMAC是一款流行的无线网络识别和分析工具。如果KisMAC使用了"SUIDShellScriptsareenabled"选项,可导致本地攻击者通过多种途径获得root用户权限。漏洞情况如下:1、可以更改用户控制文件的属主,由于可以更改$DRIVER_KEXT的值,就可以利用load_driver函数中的chown命令更改攻击者指定的文件/目录属主。攻击者可以建立一个属主为攻击者uid的setuid可执行问,然后通过chown()获得root用户权限,这个漏洞可以利用viha_driver.sh/macjack_load.sh/airojack_load.sh脚本进行攻击。2、装载任意内核模块。通过viha_driver.sh/macjack_load.sh/airojack_load.sh脚本,控制$DRIVER_KEXT中的值,可装载任意内核模块到内存中,导致提升权限。3、通过exchangeKernel.sh脚本可以使攻击者覆盖原来的内核安装恶意内核。4、setuid_enable.sh/setuid_disable.sh脚本存在类似第一个问题相关的漏洞,另外setuid_enable.sh脚本会在chown()文件为root后对用户控制文件增加setuid位。5、通过类似第一个漏洞相关技术,利用viha_prep.sh/viha_unprep.sh脚本,攻击者可以以root用户权限执行指定的文件。默认情况下"SUIDShellScriptsareenabled"选项不开启。
|参考资料

来源:XF
名称:kismac-setuid-modify-ownership(13009)
链接:http://xforce.iss.net/xforce/xfdb/13009
来源:ATSTAKE
名称:A082203-1
链接:http://www.atstake.com/research/advisories/2003/a082203-1.txt
来源:XF
名称:kismac-viha-gain-privileges
链接:http://xforce.iss.net/xforce/xfdb/13010
来源:XF
名称:kismac-driverkext-modify-ownership
链接:http://xforce.iss.net/xforce/xfdb/13006
来源:BID
名称:8497
链接:http://www.securityfocus.com/bid/8497