荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: bstone (Back to real world!), 信区: Hacker
标  题: IBM ikeyman Java Class Creation Vulnerability
发信站: BBS 荔园晨风站 (Sun Apr  9 07:12:26 2000), 转信

发信人: cloudsky (小四), 信区: Security
标  题: IBM ikeyman Java Class Creation Vulnerability
发信站: 武汉白云黄鹤站 (Fri Apr  7 16:14:29 2000), 站内信件

漏洞名称:IBM ikeyman Java Class Creation Vulnerability
类    型:本地 Origin Validation Error
发布日期: 2000-4-7
更新日期: 2000-4-7

受影响的系统:

    IBM IBMHSSSB 1.0 + Sun Solaris 2.6

不受影响的系统:

描述:

Solaris搭载的来自IBM的IBMHSSB包,用于针对IBM webserver
建立SSL连接。这个包中包含了一个脚本,/usr/bin/ikeyman,
缺省这是一个SUID-TO-ROOT的脚本,在调用另外一个脚本
/opt/ibm/gsk/bin/ikmgui之前,它用当前用户的CLASSPATH环
境变量更新了执行过程中的CLASSPATH变量。
第二个脚本/opt/ibm/gsk/bin/ikmgui调用了
com.ibm.gsk.ikeyman.Ikeyman。既然用户的CLASSPATH环境变
量被读进新的CLASSPATH变量,于是可以替换掉
/com/ibm/gsk/ikeyman/Ikeyman,而把恶意的代码放在搜索路
径上。于是,当/usr/bin/ikeyman脚本被执行时,恶意代码以
root身份运行。

测试程序:

    参看描述部分

漏洞发现者以及相关联结:

    Rude Yak <rudeyak@yahoo.com>

解决方案:

    目前尚无任何补丁提供,临时解决方案
    chmod -s /usr/bin/ikeyman
    或者修改脚本/usr/bin/ikeyman,不使用当前用户设置的
    CLASSPATH环境变量更新执行过程中的CLASSPATH变量。
--
            我问飘逝的风:来迟了?
            风感慨:是的,他们已经宣战。
            我问苏醒的大地:还有希望么?
            大地揉了揉眼睛:还有,还有无数代的少年。
            我问长空中的英魂:你们相信?
            英魂带着笑意离去:相信,希望还在。

※ 来源:.武汉白云黄鹤站 bbs.whnet.edu.cn.[FROM: 203.207.226.124]
--

                                              Live my life!?

※ 来源:·BBS 荔园晨风站 bbs.szu.edu.cn·[FROM: 192.168.28.106]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店