安全研究

安全漏洞
Linux Kernel PRCTL Core Dump处理本地权限提升漏洞

发布日期:2006-07-06
更新日期:2006-07-10

受影响系统:
Linux kernel 2.6.17.3
Linux kernel 2.6.17.2
Linux kernel 2.6.17.1
Linux kernel 2.6.17
Linux kernel 2.6.16
Linux kernel 2.6.15
Linux kernel 2.6.14
Linux kernel 2.6.13
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4
不受影响系统:
Linux kernel 2.6.17.4
描述:
BUGTRAQ  ID: 18874
CVE(CAN) ID: CVE-2006-2451

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel的prctl()调用在处理Core Dump时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。

prctl()调用允许未授权进程设置PR_SET_DUMPABLE=2,因此当发生段错误时产生的core文件将被root用户拥有。本地用户可以创建恶意程序,将core文件dump到正常情况下无权写入的目录中。这可能导致拒绝服务(磁盘耗尽)或获得root权限。


<*来源:Red Hat Security Advisory
  
  链接:http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.4
        http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=195902
        http://rhn.redhat.com/errata/RHSA-2006-0574.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 通过将生成的core文件设定在指定目录中,可以减少此漏洞带来的风险,例如以root身份执行如下操作:

    echo /tmp/core > /proc/sys/kernel/core_pattern
    echo 0 > /proc/sys/kernel/core_uses_pid
    echo 0 > /proc/sys/fs/suid_dumpable

这将只允许普通用户在运行非suid程序时,在/tmp下生成唯一的core文件,避免了磁盘DOS以及特权提升。

为了使得上述操作在系统重启后也生效,建议将其放入系统启动脚本(例如/etc/rc.local)中。

厂商补丁:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.17.4.tar.bz2

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2006:0574-01)以及相应补丁:
RHSA-2006:0574-01:Important: kernel security update
链接:http://rhn.redhat.com/errata/RHSA-2006-0574.html

浏览次数:26312
严重程度:9(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障