maildrop特权提升漏洞

漏洞起因
设计错误
危险等级

 
影响系统
maildrop 2.x
 
不受影响系统
 
危害
本地攻击者可以利用漏洞以"root"组特权执行部分操作。
 
攻击所需条件
攻击者必须访问maildrop。
 
漏洞信息
maildrop是一款邮件过滤解决方案。
maildrop存在安全漏洞不正确设置辅助组,本地攻击者可以利用漏洞以"root"组特权执行部分操作。
成功利用漏洞需要maildrop没有以"RESET_GID"设置编译(如如果邮件目录没有使用sticky bit).
 
测试方法
 
厂商解决方案
CVS已经修复此漏洞,建议用户下载使用:
http://courier.cvs.sourceforge.net/viewvc/courier/courier/maildrop/maildrop/main.C?r1=1.58&r2=1.59
 
漏洞提供者
Christoph Anton Mitterer

发表评论?

0 条评论。

发表评论