Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3161513
  • 博文数量: 797
  • 博客积分: 10134
  • 博客等级: 上将
  • 技术积分: 9335
  • 用 户 组: 普通用户
  • 注册时间: 2006-06-22 22:57
个人简介

1

文章分类

全部博文(797)

文章存档

2022年(1)

2021年(2)

2017年(2)

2016年(1)

2015年(4)

2014年(1)

2013年(6)

2012年(6)

2011年(10)

2010年(26)

2009年(63)

2008年(61)

2007年(51)

2006年(563)

我的朋友

分类: LINUX

2006-07-24 00:32:24

Linux Kernel PROC文件系统本地权限提升漏洞

发布日期:2006-07-17

CVE CAN ID:CVE-2006-3626

受影响的软件及系统:
====================
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4
Linux kernel 2.6.17.4
Linux kernel 2.6.17.3
Linux kernel 2.6.17.2
Linux kernel 2.6.17.1
Linux kernel 2.6.17
Linux kernel 2.6.16
Linux kernel 2.6.15
Linux kernel 2.6.14
Linux kernel 2.6.13
Linux kernel 2.6.12
Linux kernel 2.6.11
Linux kernel 2.6.10
Linux kernel 2.6.9
Linux kernel 2.6.8
Linux kernel 2.6.7
Linux kernel 2.6.6
Linux kernel 2.6.5
Linux kernel 2.6.4
Linux kernel 2.6.3
Linux kernel 2.6.2
Linux kernel 2.6.1

综述:
======
Linux 2.6.1-2.6.17.4内核存在设计缺陷,普通用户可以利用该漏洞进行本地本地权限提升。

目前网络上已经有人发布了相应的漏洞利用代码,因此利用该漏洞的攻击事件有可能会大量出现。

分析:
======
Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel 2.6.1-2.6.17.4的proc文件系统存在一个竞争条件,普通攻击者可以通过该竞争条件结合SUID进行权限提升

由于该漏洞利用起来成功率很高,一个普通用户只要有登录shell,就能利用该漏洞获得root权限,从而控制整个系统,因此会对大量Linux主机造成影响。

使用当前已发布的一个利用代码时,会在syslog日志中产生类似如下信息:
kernel: fd_offset is not page aligned. Please convert program: environ

建议系统管理员检查一下系统日志中是否包含上面的信息,如果发现有上述信息,那很可能您的系统已经被利用这个漏洞入侵了,应当尽快进行更进一步的检查。

解决方法:
==========
如果您暂时无法安装补丁,NSFOCUS安全小组建议管理员设置proc文件系统的属性为nosuid。具体操作如下:

在命令行下运行:
mount -t procfs -o remount,nosuid proc /proc

为了使得上述操作在系统重启后也能生效,建议修改/etc/fstab:
将原来的
#               
...
proc            /proc           proc    defaults        0       0
...
添加nosuid选项,即
#               
...
proc            /proc           proc    defaults,nosuid 0       0
...

执行上述操作后,Linux将对漏洞的利用条件进行限制,从而避免普通用户的权限提升。

厂商状态:
==========
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:



Debian
------
Debian已经为此发布了一个安全公告(DSA-1111-1)以及相应补丁:
DSA-1111-1:New Linux kernel 2.6.8 packages fix privilege escalation
http://www.debian.org/security/2005/dsa-1111

附加信息:
==========
http://www.nsfocus.net/vulndb/9036







阅读(1961) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~