Apple Mac OS X是苹果家族计算机所使用的操作系统。 Mac OS X的/sbin/service工具在调用其他程序时没有确认安全的运行环境,本地攻击者可能利用此漏洞提升自己的权限。 Mac OS X的writeconfig使用/sbin/service启动各种服务,但这个脚本在调用launchctl工具时没有过滤PATH环境变量。本地用户可以修改PATH指向恶意的launchctl程序导致以root用户权限执行任意二进制程序。 Apple Mac OS X 10.4.8 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 修改/sbin/service: $ head /sbin/service #!/bin/sh set -e export PATH="/bin:/sbin:/usr/sbin:/usr/bin" # don't let people kill us. We shouldn't be long, so this isn't a big deal. trap "" TSTP trap "" HUP trap "" INT 厂商补丁: Apple ----- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.apple.com" target="_blank">http://www.apple.com</a>
Apple Mac OS X是苹果家族计算机所使用的操作系统。 Mac OS X的/sbin/service工具在调用其他程序时没有确认安全的运行环境,本地攻击者可能利用此漏洞提升自己的权限。 Mac OS X的writeconfig使用/sbin/service启动各种服务,但这个脚本在调用launchctl工具时没有过滤PATH环境变量。本地用户可以修改PATH指向恶意的launchctl程序导致以root用户权限执行任意二进制程序。 Apple Mac OS X 10.4.8 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 修改/sbin/service: $ head /sbin/service #!/bin/sh set -e export PATH="/bin:/sbin:/usr/sbin:/usr/bin" # don't let people kill us. We shouldn't be long, so this isn't a big deal. trap "" TSTP trap "" HUP trap "" INT 厂商补丁: Apple ----- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.apple.com" target="_blank">http://www.apple.com</a>