Информационная безопасность
[RU] switch to English


Повышение привилегий через hardlink'и в Postfix
дополнено с 14 августа 2008 г.
Опубликовано:2 сентября 2008 г.
Источник:
SecurityVulns ID:9222
Тип:локальная
Уровень опасности:
4/10
Описание:Возможно заставить Postfix записать письмо в системный файл через использование hardlink'ов на symlink'и (что, в нарушение стандартов, возможно в Linux, IRIX, Solaris).
Затронутые продукты:POSTFIX : Postfix 2.3
 POSTFIX : Postfix 2.4
 POSTFIX : postfix 2.5
 POSTFIX : postfix 2.6
CVE:CVE-2008-2937 (Postfix 2.5 before 2.5.4 and 2.6 before 2.6-20080814 delivers to a mailbox file even when this file is not owned by the recipient, which allows local users to read e-mail messages by creating a mailbox file corresponding to another user's account name.)
 CVE-2008-2936 (Postfix before 2.3.15, 2.4 before 2.4.8, 2.5 before 2.5.4, and 2.6 before 2.6-20080814, when the operating system supports hard links to symlinks, allows local users to append e-mail messages to a file to which a root-owned symlink points, by creating a hard link to this symlink and then sending a message. NOTE: this can be leveraged to gain privileges if there is a symlink to an init script.)
Оригинальный текстdocumentRoman Medina, PoCfix (PoC for Postfix local root vuln - CVE-2008-2936) (02.09.2008)
 documentWietse Venema, Postfix local privilege escalation via hardlinked symlinks (14.08.2008)
Файлы:PoC for Postfix local root vuln - CVE-2008-2936

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород