/usr/bin/at是一种免费获取使用的开放源代码的软件包,用于定时执行应用程序。许多Unix、Linux操作系统都携带了这种软件包。一般情况下/usr/bin/at都设置了suid root属性。 at程序存在输入验证漏洞,可能使本地攻击者获取主机的root权限。 当从命令行接收到某些特殊的时间格式进行处理时,由于错误地对同一内存区域做了两次释放动作,可能导致某些堆区数据被破坏或重写,本地攻击者可能利用这个漏洞获取root权限。 执行\"/usr/bin/at 31337 + vuln\",如果你所在系统受此问题影响,将会看到\"Segmentation fault\",否则应该看到类似信息\"Garbled time\"(可能带有其他信息)。
/usr/bin/at是一种免费获取使用的开放源代码的软件包,用于定时执行应用程序。许多Unix、Linux操作系统都携带了这种软件包。一般情况下/usr/bin/at都设置了suid root属性。 at程序存在输入验证漏洞,可能使本地攻击者获取主机的root权限。 当从命令行接收到某些特殊的时间格式进行处理时,由于错误地对同一内存区域做了两次释放动作,可能导致某些堆区数据被破坏或重写,本地攻击者可能利用这个漏洞获取root权限。 执行\"/usr/bin/at 31337 + vuln\",如果你所在系统受此问题影响,将会看到\"Segmentation fault\",否则应该看到类似信息\"Garbled time\"(可能带有其他信息)。