安全研究

安全漏洞
Linux Kernel kmod/ptrace竞争条件权限提升漏洞

发布日期:2003-03-19
更新日期:2003-03-21

受影响系统:
Linux kernel 2.4.9
Linux kernel 2.4.8
Linux kernel 2.4.7
Linux kernel 2.4.6
Linux kernel 2.4.5
Linux kernel 2.4.4
Linux kernel 2.4.3
Linux kernel 2.4.20
Linux kernel 2.4.2
Linux kernel 2.4.19
Linux kernel 2.4.17
Linux kernel 2.4.16
Linux kernel 2.4.15
Linux kernel 2.4.14
Linux kernel 2.4.13
Linux kernel 2.4.12
Linux kernel 2.4.11
Linux kernel 2.4.10
Linux kernel 2.4.1
Linux kernel 2.4
Linux kernel 2.2.x
Linux kernel 2.4.18
    - Debian Linux 3.0
    - RedHat Linux 8.0
    - Slackware Linux 8.1
    - SuSE Linux 8.1
描述:
BUGTRAQ  ID: 7112
CVE(CAN) ID: CVE-2003-0127

Linux是极为流行的开放源代码的操作系统内核。

Linux kernel/kmod.c程序以不安全的方式建立内核线程,本地攻击者利用这个漏洞通过竞争条件攻击方法获得root用户权限。

当进程请求的功能在模块中的情况下,内核就会派生一子进程,并把子进程的euid和egid设置为0并调用execve("/sbin/modprobe")。问题是在euid更改到子进程前可以被ptrace()挂接调试,因此攻击者可以插入任意代码到进程中并以root用户的权限运行。

要利用此漏洞,必须需要如下条件:

1、Linux内核以模块方式构建,内核模块可装载。
2、/proc/sys/kernel/modprobe包含一些合法可执行的路径。
3、ptrace()没有被限制。

<*来源:Andrzej Szombierski (qq@kuku.eu.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104811209231385&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 安装ptrace-blocking模块。

* 设置/proc/sys/kernel/modprobe为任何文件/any/bogus/file

厂商补丁:

Linux
-----
Linux kernel 2.5版本不受此漏洞影响,请到厂商的主页下载:

http://www.kernel.org/

浏览次数:14482
严重程度:20(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障