KisMAC多个本地权限提升漏洞 CVE-2003-0704 CNNVD-200309-016

7.2 AV AC AU C I A
发布: 2003-09-17
修订: 2017-07-11

KisMAC是一款流行的无线网络识别和分析工具。 如果KisMAC使用了\"SUID Shell Scripts are enabled\"选项,可导致本地攻击者通过多种途径获得root用户权限。 漏洞情况如下: 1、可以更改用户控制文件的属主,由于可以更改$DRIVER_KEXT的值,就可以利用load_driver函数中的chown命令更改攻击者指定的文件/目录属主。攻击者可以建立一个属主为攻击者uid的setuid可执行问,然后通过chown()获得root用户权限,这个漏洞可以利用viha_driver.sh / macjack_load.sh / airojack_load.sh脚本进行攻击。 2、装载任意内核模块。通过viha_driver.sh / macjack_load.sh / airojack_load.sh脚本,控制$DRIVER_KEXT中的值,可装载任意内核模块到内存中,导致提升权限。 3、通过exchangeKernel.sh脚本可以使攻击者覆盖原来的内核安装恶意内核。 4、setuid_enable.sh / setuid_disable.sh脚本存在类似第一个问题相关的漏洞,另外setuid_enable.sh脚本会在chown()文件为root后对用户控制文件增加setuid位。 5、通过类似第一个漏洞相关技术,利用viha_prep.sh / viha_unprep.sh脚本,攻击者可以以root用户权限执行指定的文件。 默认情况下\"SUID Shell Scripts are enabled\"选项不开启。

0%
暂无可用Exp或PoC
当前有1条受影响产品信息