漏洞信息详情
Linux Netfilter/IPTables IP队列任意网络通信可读漏洞
- CNNVD编号:CNNVD-200212-683
- 危害等级: 低危
- CVE编号:
CVE-2002-2254
- 漏洞类型:
权限许可和访问控制
- 发布时间:
2002-12-31
- 威胁类型:
本地
- 更新时间:
2002-12-31
- 厂 商:
linux - 漏洞来源:
James Morris※ jmor… -
漏洞简介
IPTables和Netfilter是Linux kernel下的防火墙构架实现。
IP队列需要高权限进程与用户空间通信来处理本地主机上的网络通信队列,由于不充分检查特权进程的完整性,本地攻击者可以利用这个漏洞获得高权限进程的网络通信部分信息。
在Linux2.4和2.5中,IP包队列功能是作为Netfilter/IPTalbes试验性的功能,可以允许用户空间调裁(mediation)和修改IPV4和IPV6数据包。
用户空间调裁进程需要高权限(NET_ADMIN)处理来自内核的数据包,在开始调裁数据包时,用户空间进程一般会发送Netlink消息给相关的内核模块,特别是队列参数,内核模块捕获UNIX进程ID以确保队列的可靠性和在递送数据包。
如果高权限调裁进程存在,未授权进程可以重用相同PID而获得网络通信信息。如果在已经存在的高权限进程和已经确立的一般权限进程之间没有网络通信排列,就会发生这个问题。
在未得确认的情况下,从内核空间向用户空间只能传送有限的数据包,因为所有从用户空间向内核空间的数据传送需要NET_ADMIN权限,所以非特权进程无法发送确认数据包。因此,未授权进程能读的最大数据包数量由队列长度限制(默认是1024数据包)。非特权进程也只能读取由特权进程选择给IPTables队列的数据包。
漏洞公告
厂商补丁:
Linux
—–
此问题在kernel 2.4.20和2.5.32版本中已经得到解决。
需要注意的是在2.4.20内核版本中存在一个ext3破坏错误,ext3用户建议等待2.4.21内核版本:
Linux kernel 2.4:
Linux kernel 2.4:
Linux Upgrade linux-2.4.20.tar.gz
http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.20.tar.gz” target=”_blank”>
http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.20.tar.gz
Linux kernel 2.5:
Linux Upgrade linux-2.5.32.tar.gz
http://www.kernel.org/pub/linux/kernel/v2.5/linux-2.5.32.tar.gz” target=”_blank”>
http://www.kernel.org/pub/linux/kernel/v2.5/linux-2.5.32.tar.gz
参考网址
来源: BID
名称: 6305
链接:http://www.securityfocus.com/bid/6305
来源: XF
名称: linux-netfilter-obtain-information(10756)
链接:http://xforce.iss.net/xforce/xfdb/10756
来源: BUGTRAQ
名称: 20021203 Local Netfilter / IPTables IP Queue PID Wrap Flaw
链接:http://archives.neohapsis.com/archives/bugtraq/2002-12/0025.html
来源:NSFOCUS
名称:3966
链接:http://www.nsfocus.net/vulndb/3966