首页 -> 安全研究

安全研究

安全漏洞
FreeBSD fstatfs 内核函数竞争条件漏洞

发布日期:2002-02-06
更新日期:2002-02-10

受影响系统:
FreeBSD FreeBSD kernel
    - FreeBSD 5.0
    - FreeBSD 4.4
    - FreeBSD 4.3
    - FreeBSD 4.2
    - FreeBSD 4.1.1
    - FreeBSD 4.1
描述:
BUGTRAQ  ID: 4040
CVE(CAN) ID: CVE-2002-1674

FreeBSD 内核中包含一个fstatfs()函数,用来获取文件系统的状态信息。procfs是进程文件系统,它提供了一个指向系统进程表以及相关数据的文件系统接口。

在fstatfs函数中存在一个竞争条件,可能导致本地内核崩溃,造成拒绝服务。

在调用fstatfs()函数以及某文件被访问之间,该文件可以被删除,这将造成文件描述符变得无效。目前已知procfs文件系统受到此问题影响,当procfs被装载时,本地未授权用户可以造成内核崩溃。

<*来源:Stefan Esser (s.esser@ematters.de
  
  链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:09.fstatfs.asc
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 以root身份使用umount(8)命令写在所有的procfs文件系统:

  # umount -f -a -t procfs

  在/etc/fstab中禁止自动加载procfs文件系统,删除或者注释掉下列行:

  proc                    /proc           procfs  rw              0       0

* 禁止不可信用户获取系统访问权限。

厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:09)以及相应补丁:
FreeBSD-SA-02:09:fstatfs race condition may allow local denial of service via procfs
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:09.fstatfs.asc

您可以使用下列任意一种方法修复此安全漏洞:
1) 将受影响的系统升级到修正日期(2002-01-07)后发布的4.5-RELEASE 、4.5-STABLE、 RELENG_4_5、RELENG_4_4、RELENG_4_3。

2) 修正日期(2002-01-07)前发布的FreeBSD 4.x系统:

下列补丁适用于修正日期前发布的FreeBSD 4.x系统。
它们可能不适用于已淘汰的,不再受支持的FreeBSD版本。

请从下列地址下载补丁和分离的PGP签名,并用你的PGP工具核实签名。

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:09/fstatfs.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:09/fstatfs.patch.asc

以root身份执行下列命令:
Execute the following commands as root:

# cd /usr/src
# patch -p < /path/to/patch

如果procfs被静态编译进入kernel(例如,内核配置文件包含'options PROCFS'行),您应当按照http://www.freebsd.org/handbook/kernelconfig.html 中的描述重建并重新安装内核,然后使用新内核重新启动系统以使改变生效。

如果procfs是使用KLD(使用kldstat命令检查是否是这种情况)动态加载的,而且系统安全等级没有提升,系统可以实时修复无需重启。您可以在安装了上述源码补丁之后执行下列命令进行操作:

# cd /usr/src/sys/modules/procfs
# make depend && make all install
# umount -f -a -t procfs
# kldunload procfs
# kldload procfs
# mount -a -t procfs

浏览次数:3566
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障