本件のセキュリティ問題は下記のUNIXツールに影響があります↓
Logwatch 7.x
問題の説明:
本件のバグをエックスプロイトされたらリモート側からシステムの権限を取れる可能性が高いです。
system()コールの使い方の問題で、長いログファイル名をコールされたらexploit状態を作れますので、システムSHELLコマンドを実行する事が出来ます。
もしアタッカーが長いファイル名をLogwatchに食わせたら問題が起きる可能性が高いです。本件のバグはバーション7.3.6に発見されて他のバーションにも影響が出る可能性が高いです。本件のバグがSVN repositoryで治りました、下記のリファレンスにご覧下さい。
system()コールの使い方の問題で、長いログファイル名をコールされたらexploit状態を作れますので、システムSHELLコマンドを実行する事が出来ます。
もしアタッカーが長いファイル名をLogwatchに食わせたら問題が起きる可能性が高いです。本件のバグはバーション7.3.6に発見されて他のバーションにも影響が出る可能性が高いです。本件のバグがSVN repositoryで治りました、下記のリファレンスにご覧下さい。
追加セキュリティ情報↓
Secunia Advisory :SA43495
Release Date : 2011-02-25
CVE: CVE-2011-1018
Criticality level :Moderately critical
Impact : System access
Local: No
Remote: Yes
Credit: Dominik George(Logwatch bug report)
Release Date : 2011-02-25
CVE: CVE-2011-1018
Criticality level :Moderately critical
Impact : System access
Local: No
Remote: Yes
Credit: Dominik George(Logwatch bug report)
リファレンス↓
http://sourceforge.net/tracker/?func=detail&aid=3184223&group_id=312875&atid=1316824
http://logwatch.svn.sourceforge.net/viewvc/logwatch?view=revision&revision=26
http://logwatch.svn.sourceforge.net/viewvc/logwatch?view=revision&revision=26
----
ゼロデイ・ジャパン
http://0day.jp
UNIXセキュリティモニター
0 件のコメント:
コメントを投稿