首页 -> 安全研究

安全研究

安全漏洞
FreeBSD ioctl凭证检查本地权限提升漏洞(CVE-2013-5691)

发布日期:2013-09-10
更新日期:2013-10-07

受影响系统:
FreeBSD FreeBSD 8.3 - 9.2-STABLE
描述:
BUGTRAQ  ID: 62302
CVE(CAN) ID: CVE-2013-5691

FreeBSD是一种UNIX操作系统,是由经过BSD、386BSD和4.4BSD发展而来的Unix的一个重要分支。

FreeBSD 8.3-9.2 STABLE的内核中,IPv6及ATM ioctl请求处理程序没有验证SIOCSIFADDR, SIOCSIFBRDADDR, SIOCSIFDSTADDR, SIOCSIFNETMASK请求,可使本地用户通过特制的应用执行链接层操作,造成拒绝服务或提升权限。

<*来源:Loganaden Velvindron
        Gleb Smirnoff
  
  链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-13:12.ifioctl.asc
*>

建议:
厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-13:12.ifioctl)以及相应补丁:
FreeBSD-SA-13:12.ifioctl:Insufficient credential checks in network ioctl(2)
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-13:12.ifioctl.asc

补丁下载:

FreeBSD推荐下列三种做法:

1) 升级您现在受影响的系统到漏洞修复日期后的FreeBSD stable或
release / security branch (releng)。

2) 用源代码补丁更新您的受影响系统:

经验证,下列补丁适用于FreeBSD release分支。

a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。

# fetch http://security.FreeBSD.org/patches/SA-13:12/ifioctl.patch
# fetch http://security.FreeBSD.org/patches/SA-13:12/ifioctl.patch.asc
# gpg --verify ifioctl.patch.asc

b) 应用补丁。

# cd /usr/src
# patch < /path/to/patch

c) 按<URL:http://www.FreeBSD.org/handbook/kernelconfig.html>重新编译kernel并重启系统。

3) 用二进制本地更新您受影响系统:

运行RELEASE版本的系统(i386或amd64平台)可通过freebsd-update(8) utility更新系统:

# freebsd-update fetch
# freebsd-update install

浏览次数:2514
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障