荔园在线
荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀
[回到开始]
[上一篇][下一篇]
发信人: bstone (Back to real world!), 信区: Hacker
标 题: IBM ikeyman Java Class Creation Vulnerability
发信站: BBS 荔园晨风站 (Sun Apr 9 07:12:26 2000), 转信
发信人: cloudsky (小四), 信区: Security
标 题: IBM ikeyman Java Class Creation Vulnerability
发信站: 武汉白云黄鹤站 (Fri Apr 7 16:14:29 2000), 站内信件
漏洞名称:IBM ikeyman Java Class Creation Vulnerability
类 型:本地 Origin Validation Error
发布日期: 2000-4-7
更新日期: 2000-4-7
受影响的系统:
IBM IBMHSSSB 1.0 + Sun Solaris 2.6
不受影响的系统:
描述:
Solaris搭载的来自IBM的IBMHSSB包,用于针对IBM webserver
建立SSL连接。这个包中包含了一个脚本,/usr/bin/ikeyman,
缺省这是一个SUID-TO-ROOT的脚本,在调用另外一个脚本
/opt/ibm/gsk/bin/ikmgui之前,它用当前用户的CLASSPATH环
境变量更新了执行过程中的CLASSPATH变量。
第二个脚本/opt/ibm/gsk/bin/ikmgui调用了
com.ibm.gsk.ikeyman.Ikeyman。既然用户的CLASSPATH环境变
量被读进新的CLASSPATH变量,于是可以替换掉
/com/ibm/gsk/ikeyman/Ikeyman,而把恶意的代码放在搜索路
径上。于是,当/usr/bin/ikeyman脚本被执行时,恶意代码以
root身份运行。
测试程序:
参看描述部分
漏洞发现者以及相关联结:
Rude Yak <rudeyak@yahoo.com>
解决方案:
目前尚无任何补丁提供,临时解决方案
chmod -s /usr/bin/ikeyman
或者修改脚本/usr/bin/ikeyman,不使用当前用户设置的
CLASSPATH环境变量更新执行过程中的CLASSPATH变量。
--
我问飘逝的风:来迟了?
风感慨:是的,他们已经宣战。
我问苏醒的大地:还有希望么?
大地揉了揉眼睛:还有,还有无数代的少年。
我问长空中的英魂:你们相信?
英魂带着笑意离去:相信,希望还在。
※ 来源:.武汉白云黄鹤站 bbs.whnet.edu.cn.[FROM: 203.207.226.124]
--
Live my life!?
※ 来源:·BBS 荔园晨风站 bbs.szu.edu.cn·[FROM: 192.168.28.106]
[回到开始]
[上一篇][下一篇]
荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店