首页 -> 安全研究

安全研究

安全漏洞
Linux umount命令权限提升漏洞

发布日期:2005-09-13
更新日期:2005-09-28

受影响系统:
Linux util-linux 2.8 - 2.12q
Linux util-linux 2.13-pre2
Linux util-linux 2.13-pre1
不受影响系统:
Linux util-linux 2.13-pre3
Linux util-linux 2.12r-pre1
描述:
BUGTRAQ  ID: 14816
CVE(CAN) ID: CVE-2005-2876

util-linux包包含各种底层系统工具,用于实现Linux的基本功能。

umount在处理文件卸载时存在漏洞,本地攻击者可能利用此漏洞获取root用户权限。

在加载系统文件时,util-linux包中的mount命令默认下总是设置了nosuid和nodev标记,仅有超级用户或fstab项中的明确设置才能覆盖这个标签。但是,umount命令允许用户使用-r选项删除这些标签。

在系统繁忙无法完全卸载文件系统时(如进程的当前目录),-r选项会要求umount只读重新加载文件系统,但仅以MS_RDONLY ("ro")标签重新加载,这样就清除了所有其他标签,包括nosuid和nodev。成功利用这个漏洞的攻击者可以使用-r选项强制不安全的重新加载,获得root权限。

<*来源:David Watson (baikie@ehwhat.freeserve.co.uk
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112656096125857&w=2
        http://security.gentoo.org/glsa/glsa-200509-15.xml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 编辑/etc/fstab限制加载/卸载文件系统,或从umount删除setuid位。

厂商补丁:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载2.12r-pre1和2.13-pre3版本:

http://www.kernel.org/pub/linux/utils/util-linux/

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200509-15)以及相应补丁:
GLSA-200509-15:util-linux: umount command validation error
链接:http://security.gentoo.org/glsa/glsa-200509-15.xml

所有util-linux用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=sys-apps/util-linux-2.12q-r3"

浏览次数:4203
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障