靶机环境
- 操作系统基本信息
OS:ubuntu 16.04
64/32:32
- 漏洞软件安装
系统自带
攻击机环境
- 操作系统基本信息
OS:ubuntu 16.04
64/32:64
- 相关软件安装
Python
漏洞相关
1.漏洞编号:CVE-2006-0539
2.影响软件:Fcron
受影响版本:Fcron version 3.0.0及以下版本
实验版本:Fcron version3.0.0
受影响软件简介:Fcron是具有GNU 通用公共许可证(GNU GPL) 许可证的计算机程序,可执行周期性命令调度。它是在 Linux 上开发的,应该可以在POSIX系统上运行。与Anacron一样,它不假定系统是连续运行的,并且可以在不一直运行或不定期运行的系统中运行。它旨在用一个集成程序取代Vixie-cron和Anacron ,提供原始Cron守护程序所缺少的许多功能。
3.漏洞原理
fcron 3.0.0 中的 convert-fcrontab 程序可能允许本地用户通过长命令行参数获得权限,这会导致 Linux glibc 报告堆内存损坏,这可能是因为 strdup2 函数中的 strcpy 可以“覆盖某些数据”。
4.利用原理
通过使用过长的参数调用程序,本地攻击者可能会溢出缓冲区并导致系统崩溃或可能在系统上执行任意代码。
5.补丁信息
在fcrontab程序中发现了缓冲区溢出,这是fcron 3.0.0的一部分,升级到fcron 3.0.1更安全,其中包括对这个漏洞的修复。
工具相关
1. 工具开发组织:无
2. 工具所属平台:无
3.工具形式:无
4.命令参数及功能:无
工具使用
./convert-fcrontab `perl -e 'print "pi3"x600'`
参考链接
[1] https://www.exploit-db.com/exploits/27159
[2] https://nvd.nist.gov/vuln/detail/CVE-2006-0539
[3] https://www.opencve.io/cve/CVE-2006-0539
[4] https://www.cvedetails.com/cve/CVE-2006-0539/
[5] https://github.com/advisories/GHSA-gcwv-pr4m-44pc
[6] http://fcron.free.fr/doc/en/changes.html
[7] http://fcron.free.fr/news.php#a20060206a.xml
[8] https://exchange.xforce.ibmcloud.com/vulnerabilities/24444
[9] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0539