首页 -> 安全研究

安全研究

安全漏洞
Linux Kernel蓝牙栈本地权限提升漏洞

发布日期:2005-03-29
更新日期:2005-03-29

受影响系统:
Linux kernel 2.6.9
Linux kernel 2.6.8
Linux kernel 2.6.7
Linux kernel 2.6.6
Linux kernel 2.6.5
Linux kernel 2.6.4
Linux kernel 2.6.3
Linux kernel 2.6.2
Linux kernel 2.6.10
Linux kernel 2.6.1
Linux kernel 2.6
Linux kernel 2.4.9
Linux kernel 2.4.8
Linux kernel 2.4.7
Linux kernel 2.4.6
Linux kernel 2.4.5
Linux kernel 2.4.4
Linux kernel 2.4.3
Linux kernel 2.4.29
Linux kernel 2.4.28
Linux kernel 2.4.27
Linux kernel 2.4.26
Linux kernel 2.4.25
Linux kernel 2.4.24
Linux kernel 2.4.23
Linux kernel 2.4.22
Linux kernel 2.4.21
Linux kernel 2.4.20
Linux kernel 2.4.2
Linux kernel 2.4.19
Linux kernel 2.4.18
Linux kernel 2.4.17
Linux kernel 2.4.16
Linux kernel 2.4.15
Linux kernel 2.4.14
Linux kernel 2.4.13
Linux kernel 2.4.12
Linux kernel 2.4.11
Linux kernel 2.4.10
Linux kernel 2.4.1
Linux kernel 2.4
不受影响系统:
Linux kernel 2.6.11.6
Linux kernel 2.4.30 rc3
描述:
BUGTRAQ  ID: 12911
CVE(CAN) ID: CVE-2005-0750

Linux Kernel是开放源代码操作系统Linux的内核。

linux kernel支持蓝牙。在这个蓝牙栈中发现了本地root漏洞。

有漏洞的代码:

static int bluez_sock_create(struct socket *sock, int proto)
{
if (proto >= BLUEZ_MAX_PROTO)
return -EINVAL;
...
return bluez_proto[proto]->create(sock, proto);
}

可以通过调用socket()或socketpair()到达上述代码。如果向协议传送一个负值,就可以绕过边界检查。然后就可以将协议编号用作函数指针索引。攻击者可能将协议用作某些受控内存的索引,导致权限提升。

<*来源:Ilja van Sprundel (ilja@suresec.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111204562102633&w=2
*>

建议:
厂商补丁:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.kernel.org/pub/linux/kernel/v2.4/testing/patch-2.4.30.log
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.11.6

浏览次数:3377
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障