Linux Kernel PROC文件系统本地权限提升漏洞
发布日期:2006-07-17
CVE CAN ID:CVE-2006-3626
受影响的软件及系统:
====================
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4
Linux kernel 2.6.17.4
Linux kernel 2.6.17.3
Linux kernel 2.6.17.2
Linux kernel 2.6.17.1
Linux kernel 2.6.17
Linux kernel 2.6.16
Linux kernel 2.6.15
Linux kernel 2.6.14
Linux kernel 2.6.13
Linux kernel 2.6.12
Linux kernel 2.6.11
Linux kernel 2.6.10
Linux kernel 2.6.9
Linux kernel 2.6.8
Linux kernel 2.6.7
Linux kernel 2.6.6
Linux kernel 2.6.5
Linux kernel 2.6.4
Linux kernel 2.6.3
Linux kernel 2.6.2
Linux kernel 2.6.1
综述:
======
Linux 2.6.1-2.6.17.4内核存在设计缺陷,普通用户可以利用该漏洞进行本地本地权限提升。
目前网络上已经有人发布了相应的漏洞利用代码,因此利用该漏洞的攻击事件有可能会大量出现。
分析:
======
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel 2.6.1-2.6.17.4的proc文件系统存在一个竞争条件,普通攻击者可以通过该竞争条件结合SUID进行权限提升
由于该漏洞利用起来成功率很高,一个普通用户只要有登录shell,就能利用该漏洞获得root权限,从而控制整个系统,因此会对大量Linux主机造成影响。
使用当前已发布的一个利用代码时,会在syslog日志中产生类似如下信息:
kernel: fd_offset is not page aligned. Please convert program: environ
建议系统管理员检查一下系统日志中是否包含上面的信息,如果发现有上述信息,那很可能您的系统已经被利用这个漏洞入侵了,应当尽快进行更进一步的检查。
解决方法:
==========
如果您暂时无法安装补丁,NSFOCUS安全小组建议管理员设置proc文件系统的属性为nosuid。具体操作如下:
在命令行下运行:
mount -t procfs -o remount,nosuid proc /proc
为了使得上述操作在系统重启后也能生效,建议修改/etc/fstab:
将原来的
#
...
proc /proc proc defaults 0 0
...
添加nosuid选项,即
#
...
proc /proc proc defaults,nosuid 0 0
...
执行上述操作后,Linux将对漏洞的利用条件进行限制,从而避免普通用户的权限提升。
厂商状态:
==========
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Debian
------
Debian已经为此发布了一个安全公告(DSA-1111-1)以及相应补丁:
DSA-1111-1:New Linux kernel 2.6.8 packages fix privilege escalation
http://www.debian.org/security/2005/dsa-1111
附加信息:
==========
http://www.nsfocus.net/vulndb/9036
阅读(1961) | 评论(0) | 转发(0) |