BSD内核exec调用处理C程序库标准I/O文件描述符不当导致权限提升漏洞

漏洞信息详情

BSD内核exec调用处理C程序库标准I/O文件描述符不当导致权限提升漏洞

漏洞简介

BSD Unix是一个Unix类操作系统的重要分支。
基于BSD内核系统实现上在进I/O操作时存在漏洞,导致本地攻击者可能利用此漏洞得到主机的root权限。
基于BSD内核的系统在用exec()调用执行特权程序时,不恰当地假设0、1、2是stdin、stdout、stderr。这样的后果可能出现向2号句柄写入错误提示信息的可能,而当2号句柄并非stderr时,就会破坏实际对应的那个文件。利用这个漏洞,攻击者可以把恶意的数据写到敏感的I/O通道中去,本地攻击者可能因此得到root权限。

漏洞公告

厂商补丁:
FreeBSD
——-
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:23)以及相应补丁:
FreeBSD-SA-02:23:insecure handling of stdio file descriptors
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:23.stdio.asc
补丁下载:
1) 将受影响的FreeBSD系统升级到相应修正日期后发布的4.5-STABLE或相应修正日期后

发布的RELENG_4_5 (4.5-RELEASE-p4)或RELENG_4_4 (4.4-RELEASE-p11)。

2) 为现有系统安装补丁:

a) 从下列地址下载相应的补丁并用你的PGP工具核实分开的PGP签名。

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:23/stdio.patch

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:23/stdio.patch.asc

b) 请以root身份执行下列命令:

# cd /usr/src

# patch < /path/to/patch

c) 按照下列描述重新编写kernel并重启系统:

http://www.freebsd.org/handbook/kernelconfig.html” target=”_blank”>
http://www.freebsd.org/handbook/kernelconfig.html

参考网址

来源:US-CERT Vulnerability Note: VU#809347
名称: VU#809347
链接:http://www.kb.cert.org/vuls/id/809347

来源: BID
名称: 4568
链接:http://www.securityfocus.com/bid/4568

来源: BUGTRAQ
名称: 20020422 Pine Internet Advisory: Setuid application execution may give local root in FreeBSD
链接:http://online.securityfocus.com/archive/1/268970

来源: FREEBSD
名称: FreeBSD-SA-02:23
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:23.stdio.asc

来源: XF
名称: bsd-suid-apps-gain-privileges(8920)
链接:http://www.iss.net/security_center/static/8920.php

来源: BUGTRAQ
名称: 20020423 cheers
链接:http://online.securityfocus.com/archive/1/269102

来源: VULNWATCH
名称: 20020422 Pine Internet Advisory: Setuid application execution may give local root in FreeBSD
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0033.html

来源: OSVDB
名称: 6095
链接:http://www.osvdb.org/6095

来源: CIAC
名称: M-072
链接:http://www.ciac.org/ciac/bulletins/m-072.shtml

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享