关键漏洞信息 漏洞描述 日期: 1998年11月18日 内容: KDE 1.0版本中的多个安全漏洞,可导致本地用户获得root权限。 影响 本地用户可获得root权限、终止本地进程或在任何本地文件系统上创建隐藏目录。 影响平台 KDE 1.0在FreeBSD (x86)和Linux (x86)上存在漏洞。 其他平台未测试,但被认为是潜在受影响。 详细信息 1. 对".kss.pid"文件内容的信任: - KDE信任".kss.pid"文件中的内容,该文件包含其他正在运行的klock进程的进程ID。如果发现这些进程,klock会终止它们。用户可以在这个文件中放置一个任意的PID,导致klock以root权限终止它。 2. 在定位kblankscrn.kss时的竞争条件( kidn基脚纹通信漏洞): - HD Moore发现的问题可以利用klock调用的两个execp之间的竞争条件。问题来自KDE的代码: 3. KDE信任KDEDIR环境变量的值: - KDE在多个位置使用kde_bindir返回的值来定位其可执行文件,该值由KDEDIR环境变量确定。在klock情况下,KDE使用此目录作为要执行的屏幕保护程序的初始搜索路径,这在root权限下完成。 4. kppp信任HOME环境变量的值: - kppp启动时,试图创建一组嵌套目录以包含日志文件和配置文件。为了定位这些文件,它使用HOME环境变量的值,并且make_directories函数使用此值创建root的".kde"目录。在此目录中,它创建几个由用户拥有的子目录。结果是,用户可以在任意位置创建一个".kde"目录(可能覆盖其他用户的.kde目录),并且目录包含用户可写入的临时空间。 5. kppp在将PATH环境变量的内容复制到静态缓冲区时未能检查PATH环境变量的长度: 修复措施 厂商联系信息 FreeBSD: http://www.FreeBSD.org/(FreeBSD提供了KDE作为一个端口;默认情况下并不安装) Caldera: http://www.caldera.com/(Caldera的网站上表示,他们将KDE作为标准组件提供,但未测试Caldera系统以查看是否容易受到攻击) KDE: http://www.kde.org/ 相关链接 http://www.geek-girl.com/bugtraq/1998_4/0478.html (原始发布者为HD Moore)