Linux Kernel PRCTL Core Dump处理本地权限提升漏洞
发布日期:2006-07-06
更新日期:2006-07-10
受影响系统:Linux kernel 2.6.17.3
Linux kernel 2.6.17.2
Linux kernel 2.6.17.1
Linux kernel 2.6.17
Linux kernel 2.6.16
Linux kernel 2.6.15
Linux kernel 2.6.14
Linux kernel 2.6.13
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4
不受影响系统:Linux kernel 2.6.17.4
描述:
BUGTRAQ ID:
18874
CVE(CAN) ID:
CVE-2006-2451
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的prctl()调用在处理Core Dump时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
prctl()调用允许未授权进程设置PR_SET_DUMPABLE=2,因此当发生段错误时产生的core文件将被root用户拥有。本地用户可以创建恶意程序,将core文件dump到正常情况下无权写入的目录中。这可能导致拒绝服务(磁盘耗尽)或获得root权限。
<*来源:Red Hat Security Advisory
链接:
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.4
http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=195902
http://rhn.redhat.com/errata/RHSA-2006-0574.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 通过将生成的core文件设定在指定目录中,可以减少此漏洞带来的风险,例如以root身份执行如下操作:
echo /tmp/core > /proc/sys/kernel/core_pattern
echo 0 > /proc/sys/kernel/core_uses_pid
echo 0 > /proc/sys/fs/suid_dumpable
这将只允许普通用户在运行非suid程序时,在/tmp下生成唯一的core文件,避免了磁盘DOS以及特权提升。
为了使得上述操作在系统重启后也生效,建议将其放入系统启动脚本(例如/etc/rc.local)中。
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.17.4.tar.bz2
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2006:0574-01)以及相应补丁:
RHSA-2006:0574-01:Important: kernel security update
链接:
http://rhn.redhat.com/errata/RHSA-2006-0574.html浏览次数:26312
严重程度:9(网友投票)