- 论坛徽章:
- 0
|
看到ztj2247 发的贴子:
http://bbs3.chinaunix.net/viewthread.php?tid=1439055&extra=&page=1
补充一点: 在sh a pid的时候,pid可以为其它任何数值(有时用udev pid号会提权不成功)
在sh a pid后,在系统上生成了哪些文件呢?
用户根目录:
-rw-r--r-- 1 root root 3382 Apr 30 13:42 a
-rwxrwxr-x 1 wild wild 2404 Apr 30 13:56 libno_ex.so.1.0
-rw-rw-r-- 1 wild wild 233 Apr 30 13:56 program.c
-rw-rw-r-- 1 wild wild 1388 Apr 30 13:56 program.o
-rw-rw-r-- 1 wild wild 80 Apr 30 13:56 suid.c
-rw-rw-r-- 1 wild wild 2230 Apr 30 13:56 udev.c
/tmp目录:
-rwxrwxr-x 1 wild wild 2404 Apr 30 13:56 libno_ex.so.1.0
-rwsr-sr-x 1 root root 4945 Apr 30 13:42 suid
-rwxrwxr-x 1 wild wild 6209 Apr 30 13:56 udev
后经测试,发现AS5.X的OS果然都有漏洞.于是找了相关文档,进行确认和漏洞修补:
http://www.zjtbzx.gov.cn/090421/13170.html
找到udev相关的补丁程序.如下:
有三个是AS5.X OS的补丁,用rpm -Uvh安装好.经测试,以前的漏洞修补完成.
但后面想到一个问题,由于系统漏洞的时候文件已经生成,而后面漏洞补上后生成的文件已经无法提权(那我把以前有漏洞时生成的文件保存下来呢).
经过测试: 保留原来系统漏洞时生成的文件,等系统漏洞补上后,再把原来的文件copy到系统上去,普通用户仍然可以提权.
以上是我处理udev漏洞的过程和处理后的一点想法,发现这漏洞还没有根本修补.通过变象手段用户仍然可以提权.
我不知道udev修补本身就存在这问题还是说我操作上有问题.感觉就是比较郁闷,没有根本解决问题.
[ 本帖最后由 wild_li 于 2009-4-30 15:41 编辑 ] |
|