Linux /proc//mem mmap()内核崩溃漏洞

漏洞信息详情

Linux /proc//mem mmap()内核崩溃漏洞

漏洞简介

Linux kernel是开放源代码Linux操作系统内核,/proc/pid/mem接口设计用于某一应用程序在某些情况下可以方便的访问另一应用程序内存。这个功能对开发人员或管理员在运行的系统中调试或分析程序非常有用。其中之一访问内存的方法是直接使用mmap()映射页面。
直接使用mmap()映射页面访问内存方法缺少充分的验证,本地攻击者可以利用这个漏洞请求访问不可读进程使系统内核崩溃。
用户可以使用mmap()接口访问被跟踪进程本来没有权限读取的内存,用户可以传递PROT_READ参数给这个调用,请求读访问这个映射,由于不充分的验证检查,恶意用户可以把映射标记为可读,这样用户可以请求他的实例可被内核读取,造成系统崩溃。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 限制ptrace()或/proc的访问,多种安全增强补丁如Openwall或grsecurity提供限制实现。

* RAZOR提供如下第三方补丁:

— linux-2.2/fs/proc/mem.c.old Sun Mar 25 08:30:58 2001

+++ linux-2.2/fs/proc/mem.c Tue Dec 10 14:29:05 2002

@@ -323,7 +323,7 @@

NULL, /* mem_readdir */

NULL, /* mem_poll */

NULL, /* mem_ioctl */

– mem_mmap, /* mmap */

+ NULL, /* mmap */

NULL, /* no special open code */

NULL, /* flush */

NULL, /* no special release code */

* 管理员如果想不重新编译和重启系统对系统进行修补,和所有用户不能使用ptrace()接口,可以采用可装载内核模块来关闭普通用户对ptrace()的访问,其中一个补丁可从如下地址获得:

http://www.securiteam.com/tools/5SP082K5GK.html” target=”_blank”>
http://www.securiteam.com/tools/5SP082K5GK.html
厂商补丁:
Linux
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kernel.org/” target=”_blank”>
http://www.kernel.org/

参考网址

来源: BID
名称: 6420
链接:http://www.securityfocus.com/bid/6420

来源: XF
名称: linux-protread-mmap-dos(10884)
链接:http://xforce.iss.net/xforce/xfdb/10884

来源: TRUSTIX
名称: 2002-0083
链接:http://www.trustix.net/errata/misc/2002/TSL-2002-0083-kernel.asc.txt

来源: REDHAT
名称: RHSA-2003:088
链接:http://www.redhat.com/support/errata/RHSA-2003-088.html

来源: MANDRAKE
名称: MDKSA-2003:039
链接:http://www.mandrakesoft.com/security/advisories?name=MDKSA-2003:039

来源: ENGARDE
名称: ESA-20030318-009
链接:http://www.linuxsecurity.com/advisories/engarde_advisory-2976.html

来源: DEBIAN
名称: DSA-336
链接:http://www.debian.org/security/2003/dsa-336

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享