일반 사용자는 임의의 파일들을 생성하거나 잘라낼수 있으며, 이를 이용하여 관리자(root)의 접근권한을 얻을수 있다. 임시파일의 내용을 변경하여 서비스 부인공격을 실행할 수 있다.
설명
SGI IRIX의 디지탈매체 실행 환경중 startmidi(1)/stopmidi(1) 프로그램에 취약점이 존재하며, 이를 이용하여 일반 사용자가 관리자(root)의 권한을 획득하거나 또는 서비스 부인 공격을 실행할 수 있다.
startmidi 프로그램이 실행될 때 안전하지 않은 권한으로 안전하지 않은 방법에 의하여 파일이 만들어 진다. 이 프로그램이 관리자(root) 권한으로 실행되기때문에 일반 사용자는 임의의 파일을 생성하거나 잘라낼 수 있다. 또한 이 임시파일의 내용을 수정함으로써 서비스 부인공격을 실행할 수 있다.
IRIX 5.2, 5.3, 6.0, 6.01 그리고 6.1 버젼들이 이 취약점을 가지고 있다.
해결책
앞서 설명한 취약점을 이용한 피해를 예방하려면 startmidi의 setuid 권한과 실행권한을 제거하거나 MIDI 실행환경을 제거하면된다.