首页 -> 安全研究

安全研究

安全漏洞
FreeBSD procfs/linprocfs指针废弃错误内核内存泄露漏洞

发布日期:2004-12-02
更新日期:2004-12-03

受影响系统:
FreeBSD FreeBSD 5.3
FreeBSD FreeBSD 5.2.1-RELEASE
FreeBSD FreeBSD 5.2-RELEASE
FreeBSD FreeBSD 5.2
FreeBSD FreeBSD 5.1-RELEASE
FreeBSD FreeBSD 5.1
FreeBSD FreeBSD 5.0 alpha
FreeBSD FreeBSD 5.0
FreeBSD FreeBSD 4.9
FreeBSD FreeBSD 4.8
FreeBSD FreeBSD 4.7
FreeBSD FreeBSD 4.10
描述:
BUGTRAQ  ID: 11789
CVE(CAN) ID: CVE-2004-1066

FreeBSD是一款免费开放源代码的UNIX操作系统。

FreeBSD procfs/linprocfs的实现在处理指针废弃时存在问题,本地攻击者可以利用这个漏洞获得内核内存内容或进行拒绝服务攻击。

procfs(5)是进程文件系统,FreeBSD 4.x和5.x上的procfs(5)文件系统的/proc/curproc/cmdline pseudofile实现,和FreeBSD 5.x系统上的linprocfs(5)文件系统的/proc/self/cmdline pseudofile实现会读取来自进程地址空间的一个进程参数矢量,在这个操作过程中,一个指针的直接废弃由于没有进行充分检查和过滤,可导致本地用户引起内核错误或读取部分内核敏感信息。

<*来源:FreeBSD Security Advisories (security-advisories@freebsd.org
  
  链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:17.procfs.asc
*>

建议:
厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-04:17)以及相应补丁:
FreeBSD-SA-04:17:Kernel memory disclosure in procfs and linprocfs
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:17.procfs.asc

补丁下载:

执行以下步骤之一:

1)把受此漏洞影响的系统升级到更正日期后的4-STABLE或5-STABLE或RELENG_5_3, RELENG_5_2, RELENG_4_10,或RELENG_4_8 。

2) 对系统进行补丁操作:

a)下载如下补丁程序:

[FreeBSD 4.x]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs4.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs4.patch.asc

[FreeBSD 5.x]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs5.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs5.patc h.asc

b)进行补丁操作:

# cd /usr/src
# patch < /path/to/patch

c)按照如下方法重新编译内核:

http://www.freebsd.org/handbook/kernelconfig.html

浏览次数:3071
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障