天天看點

受影響系統

linux kernel prctl core dump處理本地權限提升漏洞更新檔

受影響系統:

linux kernel 2.6.17.3 linux kernel 2.6.17.2 linux kernel 2.6.17.1 linux kernel 2.6.17 linux kernel 2.6.16 linux kernel 2.6.15 linux kernel 2.6.14 linux kernel 2.6.13 redhat enterprise linux ws 4 redhat enterprise linux es 4 redhat enterprise linux desktop 4 redhat enterprise linux as 4

<b>不受影響系統:</b>

linux kernel 2.6.17.4

<b>描述:</b>

bugtraq  id: 18874

cve(can) id: cve-2006-2451

linux kernel是開放源碼作業系統linux所使用的核心。

linux kernel的prctl()調用在處理core dump時存在漏洞,本地攻擊者可能利用此漏洞提升自己的權限。

prctl()調用允許未授權程序設定pr_set_dumpable=2,是以當發生段錯誤時産生的core檔案将被root使用者擁有。本地使用者可以建立惡意程式,将core檔案dump到正常情況下無權寫入的目錄中。這可能導緻拒絕服務(磁盤耗盡)或獲得root權限。

&lt;*來源:red hat security advisory

  連結:[url]http://www.kernel.org/pub/linux/kernel/v2.6/changelog-2.6.17.4[/url]

        [url]http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=195902[/url]

        [url]http://rhn.redhat.com/errata/rhsa-2006-0574.html[/url]

*&gt;

<b>建議:</b>

臨時解決方法:

如果您不能立刻安裝更新檔或者更新,nsfocus建議您采取以下措施以降低威脅:

* 通過将生成的core檔案設定在指定目錄中,可以減少此漏洞帶來的風險,例如以root身份執行如下操作:

    echo /tmp/core &gt; /proc/sys/kernel/core_pattern

    echo 0 &gt; /proc/sys/kernel/core_uses_pid

    echo 0 &gt; /proc/sys/fs/suid_dumpable

這将隻允許普通使用者在運作非suid程式時,在/tmp下生成唯一的core檔案,避免了磁盤dos以及特權提升。

為了使得上述操作在系統重新開機後也生效,建議将其放入系統啟動腳本(例如/etc/rc.local)中。

廠商更新檔:

linux

-----

目前廠商已經釋出了更新更新檔以修複這個安全問題,請到廠商的首頁下載下傳:

[url]http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.17.4.tar.bz2[/url]

redhat

------

redhat已經為此釋出了一個安全公告(rhsa-2006:0574-01)以及相應更新檔:

rhsa-2006:0574-01:important: kernel security update

連結:[url]http://rhn.redhat.com/errata/rhsa-2006-0574.html[/url]

責任編輯 趙毅 zhaoyi#51cto.com tel:(010)68476636-8001

繼續閱讀