linux kernel prctl core dump處理本地權限提升漏洞更新檔
受影響系統:
linux kernel 2.6.17.3 linux kernel 2.6.17.2 linux kernel 2.6.17.1 linux kernel 2.6.17 linux kernel 2.6.16 linux kernel 2.6.15 linux kernel 2.6.14 linux kernel 2.6.13 redhat enterprise linux ws 4 redhat enterprise linux es 4 redhat enterprise linux desktop 4 redhat enterprise linux as 4
<b>不受影響系統:</b>
linux kernel 2.6.17.4
<b>描述:</b>
bugtraq id: 18874
cve(can) id: cve-2006-2451
linux kernel是開放源碼作業系統linux所使用的核心。
linux kernel的prctl()調用在處理core dump時存在漏洞,本地攻擊者可能利用此漏洞提升自己的權限。
prctl()調用允許未授權程序設定pr_set_dumpable=2,是以當發生段錯誤時産生的core檔案将被root使用者擁有。本地使用者可以建立惡意程式,将core檔案dump到正常情況下無權寫入的目錄中。這可能導緻拒絕服務(磁盤耗盡)或獲得root權限。
<*來源:red hat security advisory
連結:[url]http://www.kernel.org/pub/linux/kernel/v2.6/changelog-2.6.17.4[/url]
[url]http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=195902[/url]
[url]http://rhn.redhat.com/errata/rhsa-2006-0574.html[/url]
*>
<b>建議:</b>
臨時解決方法:
如果您不能立刻安裝更新檔或者更新,nsfocus建議您采取以下措施以降低威脅:
* 通過将生成的core檔案設定在指定目錄中,可以減少此漏洞帶來的風險,例如以root身份執行如下操作:
echo /tmp/core > /proc/sys/kernel/core_pattern
echo 0 > /proc/sys/kernel/core_uses_pid
echo 0 > /proc/sys/fs/suid_dumpable
這将隻允許普通使用者在運作非suid程式時,在/tmp下生成唯一的core檔案,避免了磁盤dos以及特權提升。
為了使得上述操作在系統重新開機後也生效,建議将其放入系統啟動腳本(例如/etc/rc.local)中。
廠商更新檔:
linux
-----
目前廠商已經釋出了更新更新檔以修複這個安全問題,請到廠商的首頁下載下傳:
[url]http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.17.4.tar.bz2[/url]
redhat
------
redhat已經為此釋出了一個安全公告(rhsa-2006:0574-01)以及相應更新檔:
rhsa-2006:0574-01:important: kernel security update
連結:[url]http://rhn.redhat.com/errata/rhsa-2006-0574.html[/url]
責任編輯 趙毅 zhaoyi#51cto.com tel:(010)68476636-8001