首页 -> 安全研究

安全研究

安全漏洞
NetBSD kernel ioctl 本地拒绝服务漏洞

发布日期:2001-09-06
更新日期:2001-09-13

受影响系统:

NetBSD NetBSD 1.5.1
NetBSD NetBSD 1.5
NetBSD NetBSD 1.4.3
NetBSD NetBSD 1.4.2
NetBSD NetBSD 1.4.1
NetBSD NetBSD 1.4
NetBSD NetBSD current pre20010805
不受影响系统:

NetBSD NetBSD 1.5.2
描述:

BUGTRAQ ID : 3297

NetBSD 内核中存在一个潜在的本地拒绝服务漏洞。

这个问题是用于ioctl(9)系统调用对用户输入的数据长度没有进行正确的检查所致。很多
驱动程序使用的ioctl都收到影响。这个问题可能是由于没有考虑有符号、无符号整数变
量的转换所致,攻击者可以通过提供一个很大的数值提交给ioctl函数,这可能使得内存
中发生内存分配错误导致内核崩溃。


<*来源:NetBSD Security Officer  (security-officer@netbsd.org))
  链接:NetBSD Security Advisory 2001-015 :
        http://archives.neohapsis.com/archives/bugtraq/2001-09/0022.html
*>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

`

建议:

厂商补丁:

* 升级到NetBSD 1.5.2或更高版本

* NetBSD-current:

   。升级到2001-08-06以后版本。
   。或者安装下列补丁:
     ftp://ftp.netbsd.org/pub/NetBSD/security/patches/SA2001-015-kernlen-current.patch
     然后执行下列命令:
     # cd src/sys
     # patch < /path/to/SA2001-015-kernlen-current.patch
     重新编译安装内核,重启系统

* NetBSD 1.5, 1.5.1:

    。升级到2001-08-17以后版本。
   。或者安装下列补丁:
     ftp://ftp.netbsd.org/pub/NetBSD/security/patches/SA2001-015-kernlen-1.5.patch
     然后执行下列命令:
     # cd src/sys
     # patch < /path/to/SA2001-015-kernlen-1.5.patch
     重新编译安装内核,重启系统
                 
* NetBSD 1.4, 1.4.1, 1.4.2, 1.4.3:

    暂时没有针对这一系列系统的补丁。

浏览次数:5906
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障