Kodak Color Management System (KCMS)是一组为不同设备和色彩空间提供色彩管理的API。kcms_server是一个守护进程,允许KCMS库函数访问远程主机的上的资料文件(profile)。 kcms_server提供的一个远程过程KCS_OPEN_PROFILE用来打开上述文件,但其实现中存在一个目录遍历漏洞,由于kcms_server是以root身份运行的,攻击者就可以远程读取任意文件。这些文件缺省位于/etc/openwin/devdata/profiles和/usr/openwin/etc/devdata/profiles 目录下。尽管kcms_server已经对profile文件名做了一些检查以确保不会发生目录遍历漏洞,但这些检查并不全面,因此利用ToolTalk数据库服务器的TT_ISBUILD过程调用在上述目录下创建子目录就可以绕过这些检查。 通过获取敏感文件,例如/etc/passwd或/etc/shadow,攻击者可能获取对系统的普通用户甚至root用户的访问权限。 要利用这个漏洞需要要求目标主机同时正在运行rpc.ttdbserverd服务。
Kodak Color Management System (KCMS)是一组为不同设备和色彩空间提供色彩管理的API。kcms_server是一个守护进程,允许KCMS库函数访问远程主机的上的资料文件(profile)。 kcms_server提供的一个远程过程KCS_OPEN_PROFILE用来打开上述文件,但其实现中存在一个目录遍历漏洞,由于kcms_server是以root身份运行的,攻击者就可以远程读取任意文件。这些文件缺省位于/etc/openwin/devdata/profiles和/usr/openwin/etc/devdata/profiles 目录下。尽管kcms_server已经对profile文件名做了一些检查以确保不会发生目录遍历漏洞,但这些检查并不全面,因此利用ToolTalk数据库服务器的TT_ISBUILD过程调用在上述目录下创建子目录就可以绕过这些检查。 通过获取敏感文件,例如/etc/passwd或/etc/shadow,攻击者可能获取对系统的普通用户甚至root用户的访问权限。 要利用这个漏洞需要要求目标主机同时正在运行rpc.ttdbserverd服务。