Linux内核文件offset指针敏感信息泄露漏洞

漏洞信息详情

Linux内核文件offset指针敏感信息泄露漏洞

漏洞简介

Linux是一款开放源代码操作系统。
Linux内核在处理64位文件偏移指针时存在问题,本地攻击者可以利用这个漏洞获得内核内存中的敏感信息。
Linux内核对用户空间应用程序提供文件处理API,一般来说一个文件可以被文件名识别及通过Open(2)系统调用打开返回内核文件对象的文件描述符。
文件对象的其中一个属性成为文件偏移(file offset),每次读写都从offset记录的位置开始读写。另外通过lseek(2)系统调用也可以更改及标识介质上文件映象里的当前读/写位置。
在最近的Linux内何中包含两个不同版本的文件处理API:旧的32位和新的64位(LFS)API。ISEC小组发现多处代码不正确地从64位大小文件偏移转换为32位文件偏移,可导致不安全的访问文件偏移成员变量。
ISEC发现多数/proc条目(如/proc/version)泄露未初始化内核内存页,可被攻击者利用获得敏感信息。
利用/proc/mtrr文件可读取大量内核内存信息,包括ROOT密码,OPENSSH登录密码等。详细利用方法可参看如下资料:
http://isec.pl/vulnerabilities/isec-0016-procleaks.txt

漏洞公告

厂商补丁:
Linux
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kernel.org/” target=”_blank”>
http://www.kernel.org/

参考网址

来源: REDHAT
名称: RHSA-2004:418
链接:http://www.redhat.com/support/errata/RHSA-2004-418.html

来源: XF
名称: linux-pointer-info-disclosure(16877)
链接:http://xforce.iss.net/xforce/xfdb/16877

来源: REDHAT
名称: RHSA-2004:413
链接:http://www.redhat.com/support/errata/RHSA-2004-413.html

来源: MANDRAKE
名称: MDKSA-2004:087
链接:http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:087

来源: GENTOO
名称: GLSA-200408-24
链接:http://www.gentoo.org/security/en/glsa/glsa-200408-24.xml

来源: OVAL
名称: oval:org.mitre.oval:def:9965
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9965

来源: SGI
名称: 20040804-01-U
链接:ftp://patches.sgi.com/support/free/security/advisories/20040804-01-U.asc

来源: CONECTIVA
名称: CLA-2004:879
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000879

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享