漏洞关键信息 漏洞概述 系统: AIX 4.3.2.x 受影响程序: - setuid root - setgid printq - /usr/bin/setsernv - /usr/lib/lpd/digest - /usr/sbin/portmir - /usr/bin/enq - /usr/bin/setclock - /usr/lib/lpd/pio/etc/pioout - /usr/lib/lpd/piobe - /usr/lib/lpd/pio/etc/piomkapqd - /usr/bin/splp 漏洞描述 关键问题: 可利用的缓冲区溢出存在于多个setuid和setgid二进制文件(和库)中,允许本地用户获得root权限。 还可以用来以root身份杀死其他进程。 详细说明: - AIX有一个世界可写的系统锁定目录,允许可操作的硬链接来杀死像 这样的其他进程。 - 的溢出很容易利用。 - 组的访问权限可以写入打印机子系统配置文件和目录,这些文件包含其他二进制文件。 - 、 、 等程序中的缓冲区溢出可以用于覆盖指针或数据。 解决方案 IBM修复: 修复已发布在 techsupport.services.ibm.com 上一段时间。 建议措施: - 从不使用的二进制文件中删除setuid和setgid位。 - 限制对其他二进制文件的访问。 - 对命令行参数和环境变量应用suid包装器。 其他信息 发现人: Esa Etelavuori 和 Jouko Pyynönen 感谢: Troy Bollinger 和 AIX安全团队