首页 -> 安全研究

安全研究

安全漏洞
BSD内核exec调用处理C程序库标准I/O文件描述符不当导致权限提升漏洞

发布日期:2002-04-22
更新日期:2002-04-25

受影响系统:
OpenBSD OpenBSD kernel
    - OpenBSD 2.3
    - OpenBSD 2.2
    - OpenBSD 2.1
    - OpenBSD 2.0
FreeBSD FreeBSD kernel
    - FreeBSD 4.5
    - FreeBSD 4.4
Sun Solaris kernel
    - Sun Solaris 8.0 x86
    - Sun Solaris 7.0 x86
    - Sun Solaris 7.0
    - Sun Solaris 2.6 x86
    - Sun Solaris 2.6
    - Sun Solaris 2.5.1 x86
    - Sun Solaris 2.5.1
描述:
BUGTRAQ  ID: 4568
CVE(CAN) ID: CVE-2002-0572

BSD Unix是一个Unix类操作系统的重要分支。

基于BSD内核系统实现上在进I/O操作时存在漏洞,导致本地攻击者可能利用此漏洞得到主机的root权限。

基于BSD内核的系统在用exec()调用执行特权程序时,不恰当地假设0、1、2是stdin、stdout、stderr。这样的后果可能出现向2号句柄写入错误提示信息的可能,而当2号句柄并非stderr时,就会破坏实际对应的那个文件。利用这个漏洞,攻击者可以把恶意的数据写到敏感的I/O通道中去,本地攻击者可能因此得到root权限。

<*来源:Joost Pol (joost@pine.nl
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0304.html
        http://archives.neohapsis.com/archives/bugtraq/2002-04/0306.html
        http://archives.neohapsis.com/archives/bugtraq/2002-04/0321.html
        http://archives.neohapsis.com/archives/bugtraq/2002-04/0331.html
        http://archives.neohapsis.com/archives/bugtraq/2002-04/0336.html
        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:23.stdio.asc
*>

建议:
厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:23)以及相应补丁:
FreeBSD-SA-02:23:insecure handling of stdio file descriptors
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:23.stdio.asc

补丁下载:

1) 将受影响的FreeBSD系统升级到相应修正日期后发布的4.5-STABLE或相应修正日期后
   发布的RELENG_4_5 (4.5-RELEASE-p4)或RELENG_4_4 (4.4-RELEASE-p11)。

2) 为现有系统安装补丁:

a) 从下列地址下载相应的补丁并用你的PGP工具核实分开的PGP签名。

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:23/stdio.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:23/stdio.patch.asc

b) 请以root身份执行下列命令:

# cd /usr/src
# patch < /path/to/patch

c) 按照下列描述重新编写kernel并重启系统:
http://www.freebsd.org/handbook/kernelconfig.html

浏览次数:3204
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障