漏洞信息详情
GRSecurity Linux Kernel内存保护不够强壮漏洞
- CNNVD编号:CNNVD-200212-428
- 危害等级: 中危
- CVE编号:
CVE-2002-1826
- 漏洞类型:
设计错误
- 发布时间:
2002-05-17
- 威胁类型:
本地
- 更新时间:
2005-10-20
- 厂 商:
grsecurity - 漏洞来源:
Guillaume PELAT※ g… -
漏洞简介
gresecurity Linux是一款由Linux内核安全补丁、具有不可执行堆栈、/proc限制、chroot限制、linking和fifo限制、set*id记录、信号记录等功能。
gresecurity Linux在处理写内容设备时存在漏洞,可导致本地攻击者以root权限在系统中执行任意代码。
gresecurity Linux采用的安全加强补丁当用来写内存设备时,采用重定向write()系统调用实现,不幸的是,存在其他模式用于写内核任意内存内容,攻击者可以简单的使用/dev/kmem和/dev/mem代替通常的文件系统I/O调用来操纵内存,通过映射/dev/kmem或者/dev/mem,攻击者可以直接修改运行内核的内存内容,造成以root权限执行任意指令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
S.u.S.E.
——–
S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2002:017)以及相应补丁:
SuSE-SA:2002:017:shadow/pam-modules
链接:http://www.suse.com/de/support/security/2002_17_shadow.html” target=”_blank”>
http://www.suse.com/de/support/security/2002_17_shadow.html
补丁下载:
i386 Intel Platform:
SuSE-8.0
ftp://ftp.suse.com/pub/suse/i386/update/8.0/a1/shadow-4.0.2-88.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/a1/pam-modules-2002.3.9-31.i386.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/shadow-4.0.2-88.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/pam-modules-2002.3.9-31.src.rpm
补丁安装方法:
用”rpm -Fhv file.rpm”命令安装文件,完成后,如果rsync服务是用inetd启动的,向inetd进程发送信号重启之。如果rsync是用”rsync –daemon”命令启动的,则再用此命令重启rsync服务。
grsecurity
———-
采用grsecurity的Access Control List (ACL)工具包修正此漏洞:
http://www.grsecurity.net/” target=”_blank”>
http://www.grsecurity.net/
参考网址
来源: BID
名称: 4762
链接:http://www.securityfocus.com/bid/4762
来源: XF
名称: grsecurity-linux-kernel-patch(9109)
链接:http://www.iss.net/security_center/static/9109.php
来源:NSFOCUS
名称:2790
链接:http://www.nsfocus.net/vulndb/2790