安全研究

安全漏洞
OpenBSD本地畸形二进制程序执行拒绝服务攻击漏洞

发布日期:2003-11-04
更新日期:2003-11-17

受影响系统:
OpenBSD OpenBSD 3.4
OpenBSD OpenBSD 3.3
OpenBSD OpenBSD 3.2
OpenBSD OpenBSD 3.1
OpenBSD OpenBSD 3.0
OpenBSD OpenBSD 2.9
OpenBSD OpenBSD 2.8
描述:
BUGTRAQ  ID: 8978
CVE(CAN) ID: CVE-2003-0955

OpenBSD是一款开放源代码操作系统。

OpenBSD在处理部分可执行文件时存在问题,本地攻击者可以利用这个漏洞可能以内核权限执行任意恶意指令。

漏洞问题是由于执行二进制程序时没有对程序头字段值进行完整性检查,攻击者构建恶意二进制程序并执行,可导致内核崩溃。根据目前调查情况,此漏洞看起来可以以内核上下文执行任意指令。

问题存在于"ibcs2_exec.c" line 619 of 738 --83%-- col 1-8:

   /* read in segment table */
    xs = (struct xseg *)malloc(xep->xe_segsize, M_TEMP, M_WAITOK);
    error = vn_rdwr(UIO_READ, epp->ep_vp, (caddr_t)xs,

从上看来malloc会返回NULL,另一个额外难题是:

"exec_elf.c" line 792 of 827 --95%-- col 6-20
    np = (Elf_Note *)malloc(ph->p_filesz, M_TEMP, M_WAITOK);

<*来源:Georgi Guninski (guninski@guninski.com
  
  链接:http://www.guninski.com/msuxobsd1.html
*>

建议:
厂商补丁:

OpenBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

OpenBSD OpenBSD 3.3:

OpenBSD Upgrade 010_exec.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/010_exec.patch

OpenBSD OpenBSD 3.4:

OpenBSD Upgrade 005_exec.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/005_exec.patch

浏览次数:2868
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障