GRSecurity Linux Kernel内存保护不够强壮漏洞

漏洞信息详情

GRSecurity Linux Kernel内存保护不够强壮漏洞

漏洞简介

gresecurity Linux是一款由Linux内核安全补丁、具有不可执行堆栈、/proc限制、chroot限制、linking和fifo限制、set*id记录、信号记录等功能。
gresecurity Linux在处理写内容设备时存在漏洞,可导致本地攻击者以root权限在系统中执行任意代码。
gresecurity Linux采用的安全加强补丁当用来写内存设备时,采用重定向write()系统调用实现,不幸的是,存在其他模式用于写内核任意内存内容,攻击者可以简单的使用/dev/kmem和/dev/mem代替通常的文件系统I/O调用来操纵内存,通过映射/dev/kmem或者/dev/mem,攻击者可以直接修改运行内核的内存内容,造成以root权限执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。
厂商补丁:
S.u.S.E.
——–
S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2002:017)以及相应补丁:

SuSE-SA:2002:017:shadow/pam-modules

链接:http://www.suse.com/de/support/security/2002_17_shadow.html” target=”_blank”>
http://www.suse.com/de/support/security/2002_17_shadow.html

补丁下载:

i386 Intel Platform:

SuSE-8.0

ftp://ftp.suse.com/pub/suse/i386/update/8.0/a1/shadow-4.0.2-88.i386.rpm

ftp://ftp.suse.com/pub/suse/i386/update/8.0/a1/pam-modules-2002.3.9-31.i386.rpm

source rpm:

ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/shadow-4.0.2-88.src.rpm

ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/pam-modules-2002.3.9-31.src.rpm

补丁安装方法:

用”rpm -Fhv file.rpm”命令安装文件,完成后,如果rsync服务是用inetd启动的,向inetd进程发送信号重启之。如果rsync是用”rsync –daemon”命令启动的,则再用此命令重启rsync服务。
grsecurity
———-
采用grsecurity的Access Control List (ACL)工具包修正此漏洞:

http://www.grsecurity.net/” target=”_blank”>
http://www.grsecurity.net/

参考网址

来源: BID
名称: 4762
链接:http://www.securityfocus.com/bid/4762

来源: XF
名称: grsecurity-linux-kernel-patch(9109)
链接:http://www.iss.net/security_center/static/9109.php

来源:NSFOCUS
名称:2790
链接:http://www.nsfocus.net/vulndb/2790

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享