Linux Kernel PRCTL Core Dump处理本地权限提升…
2008-04-09 04:29:11来源:互联网 阅读 ()
发布日期:2006-07-06
更新日期:2006-07-10
受影响系统:
Linux kernel 2.6.17.3不受影响系统:
Linux kernel 2.6.17.2
Linux kernel 2.6.17.1
Linux kernel 2.6.17
Linux kernel 2.6.16
Linux kernel 2.6.15
Linux kernel 2.6.14
Linux kernel 2.6.13
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4
Linux kernel 2.6.17.4描述:
BUGTRAQ ID: 18874
CVE(CAN) ID: CVE-2006-2451
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的prctl()调用在处理Core Dump时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
prctl()调用允许未授权进程设置PR_SET_DUMPABLE=2,因此当发生段错误时产生的core文件将被root用户拥有。本地用户可以创建恶意程序,将core文件dump到正常情况下无权写入的目录中。这可能导致拒绝服务(磁盘耗尽)或获得root权限。
<*来源:Red Hat Security Advisory
链接:http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.4
http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=195902
http://rhn.redhat.com/errata/RHSA-2006-0574.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 通过将生成的core文件设定在指定目录中,可以减少此漏洞带来的风险,例如以root身份执行如下操作:
echo /tmp/core > /proc/sys/kernel/core_pattern
echo 0 > /proc/sys/kernel/core_uses_pid
echo 0 > /proc/sys/fs/suid_dumpable
这将只允许普通用户在运行非suid程序时,在/tmp下生成唯一的core文件,避免了磁盘DOS以及特权提升。
为了使得上述操作在系统重启后也生效,建议将其放入系统启动脚本(例如/etc/rc.local)中。
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.17.4.tar.bz2
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2006:0574-01)以及相应补丁:
RHSA-2006:0574-01:Important: kernel security update
链接:http://rhn.redhat.com/errata/RHSA-2006-0574.html
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash