FreeBSD “AIO”库交叉进程重写内存漏洞

漏洞信息详情

FreeBSD “AIO”库交叉进程重写内存漏洞

漏洞简介

aio.h是POSIX标准的异步I/O的实现,如果要使FreeBSD支持AIO的话,只需要在编译内核时打开\”VFS_AIO\”选项,缺省情况下该选项是关闭的。
aio.h头文件存在一个竞争条件安全漏洞,允许本地攻击者提升权限。
在某种条件下,对一个输入的套接口未决的读操作可能导致最终调用\”execve\”,最后读操作继续,并且对新的进程的内存空间进行写操作。本地用户如果能够创建并运行一个调用SUID程序的恶意程序,就可能用任意数据重写SUID程序的任意内存位置,这就可能导致提升权限。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 如果你在编译内核时打开了”VFS_AIO”选项,可以关闭该选项并重新编译内核。

* 使用David Rufino (dr@soniq.net)提供的限制root用户使用AIO的补丁,可以从http://elysium.soniq.net/dr/tao/patch-01下载。补丁如下:” target=”_blank”>
http://elysium.soniq.net/dr/tao/patch-01下载。补丁如下:

— sys/kern/vfs_aio_old.c Sun Dec 9 22:40:43 2001

+++ sys/kern/vfs_aio.c Sun Dec 9 22:42:11 2001

@@ -1460,6 +1460,9 @@

{

struct kaioinfo *ki;

+ if (suser (p))

+ return EPERM;

+

if (p->p_aioinfo == NULL)

aio_init_aioinfo(p);
厂商补丁:
FreeBSD
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.freebsd.org” target=”_blank”>
http://www.freebsd.org

参考网址

来源: BID
名称: 3661
链接:http://www.securityfocus.com/bid/3661

来源: BUGTRAQ
名称: 20011210 AIO vulnerability
链接:http://www.securityfocus.com/archive/1/244583

来源: XF
名称: bsd-aio-overwrite-memory(7693)
链接:http://www.iss.net/security_center/static/7693.php

来源: OSVDB
名称: 2001
链接:http://www.osvdb.org/2001

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享