CVE(CAN) ID: CAN-2001-1324 \"cvmlogin\"是CVM框架的UNIX\"login\"程序,是由Paul Jarc开发的,发现其存在一 个安全漏洞,导致攻击者获得root权限。 \"cvmlogin\"依赖\"setstate\"来设定用户ID和执行用户的shell,而\"setstate\"又 依赖由\"cvmlogin\"设置的\"UID\"环境变量。但是\"cvmlogin\"在设置\"UID\"环境变 量时处理内存分配错误失败。 如果攻击者先进行消耗系统资源的攻击,导致\"cvmlogin\"设置\"UID\"环境变量失 败,如果已经有一个\"UID\"环境变量存在的话,那么\"setstate\"就会利用这个已经 存在的\"UID\"环境变量。 如果攻击者能够导致\"setstate\"继承任意的\"UID\"环境变量的话,那么就可能获得 root权限。 如果\"cvmlogin\"设置为suid程序的话,攻击者就能够在本地或者是通过Telnet守护程 序来利用这个漏洞。 这个漏洞只能被在目标主机上成功认证的用户利用。
CVE(CAN) ID: CAN-2001-1324 \"cvmlogin\"是CVM框架的UNIX\"login\"程序,是由Paul Jarc开发的,发现其存在一 个安全漏洞,导致攻击者获得root权限。 \"cvmlogin\"依赖\"setstate\"来设定用户ID和执行用户的shell,而\"setstate\"又 依赖由\"cvmlogin\"设置的\"UID\"环境变量。但是\"cvmlogin\"在设置\"UID\"环境变 量时处理内存分配错误失败。 如果攻击者先进行消耗系统资源的攻击,导致\"cvmlogin\"设置\"UID\"环境变量失 败,如果已经有一个\"UID\"环境变量存在的话,那么\"setstate\"就会利用这个已经 存在的\"UID\"环境变量。 如果攻击者能够导致\"setstate\"继承任意的\"UID\"环境变量的话,那么就可能获得 root权限。 如果\"cvmlogin\"设置为suid程序的话,攻击者就能够在本地或者是通过Telnet守护程 序来利用这个漏洞。 这个漏洞只能被在目标主机上成功认证的用户利用。