漏洞信息详情
Linux umount命令权限提升漏洞
- CNNVD编号:CNNVD-200509-103
- 危害等级: 高危
- CVE编号:
CVE-2005-2876
- 漏洞类型:
设计错误
- 发布时间:
2005-09-13
- 威胁类型:
本地
- 更新时间:
2005-10-20
- 厂 商:
andries_brouwer - 漏洞来源:
David Watson baik… -
漏洞简介
util-linux包包含各种底层系统工具,用于实现Linux的基本功能。
umount在处理文件卸载时存在漏洞,本地攻击者可能利用此漏洞获取root用户权限。在加载系统文件时,util-linux包中的mount命令默认下总是设置了nosuid和nodev标记,仅有超级用户或fstab项中的明确设置才能覆盖这个标签。但是,umount命令允许用户使用-r选项删除这些标签。在系统繁忙无法完全卸载文件系统时(如进程的当前目录),-r选项会要求umount只读重新加载文件系统,但仅以MS_RDONLY (\”ro\”)标签重新加载,这样就清除了所有其他标签,包括nosuid和nodev。成功利用这个漏洞的攻击者可以使用-r选项强制不安全的重新加载,获得root权限。
漏洞公告
参考网址
来源: BUGTRAQ
名称: 20050912 util-linux: unintentional grant of privileges by umount
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112656096125857&w=2
来源: XF
名称: utillinux-umount-gain-privileges(22241)
链接:http://xforce.iss.net/xforce/xfdb/22241
来源: UBUNTU
名称: USN-184
链接:http://www.ubuntu.com/usn/usn-184-1
来源: BID
名称: 14816
链接:http://www.securityfocus.com/bid/14816
来源: FEDORA
名称: FLSA:168326
链接:http://www.securityfocus.com/archive/1/archive/1/419774/100/0/threaded
来源: OSVDB
名称: 19369
来源: SUSE
名称: SUSE-SR:2005:021
链接:http://www.novell.com/linux/security/advisories/2005_21_sr.html
来源: DEBIAN
名称: DSA-825
链接:http://www.debian.org/security/2005/dsa-825
来源: DEBIAN
名称: DSA-823
链接:http://www.debian.org/security/2005/dsa-823
来源: MISC
链接:http://support.avaya.com/elmodocs2/security/ASA-2006-014.htm
来源: SUNALERT
名称: 101960
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-101960-1
来源: SECUNIA
名称: 18502
链接:http://secunia.com/advisories/18502
来源: SECUNIA
名称: 17154
链接:http://secunia.com/advisories/17154
来源: SECUNIA
名称: 17133
链接:http://secunia.com/advisories/17133
来源: SECUNIA
名称: 17027
链接:http://secunia.com/advisories/17027
来源: SECUNIA
名称: 17004
链接:http://secunia.com/advisories/17004
来源: SECUNIA
名称: 16988
链接:http://secunia.com/advisories/16988
来源: SECUNIA
名称: 16785
链接:http://secunia.com/advisories/16785
来源: TRUSTIX
名称: 2005-0049
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112690609622266&w=2