Linux umount命令权限提升漏洞

漏洞信息详情

Linux umount命令权限提升漏洞

漏洞简介

util-linux包包含各种底层系统工具,用于实现Linux的基本功能。

umount在处理文件卸载时存在漏洞,本地攻击者可能利用此漏洞获取root用户权限。在加载系统文件时,util-linux包中的mount命令默认下总是设置了nosuid和nodev标记,仅有超级用户或fstab项中的明确设置才能覆盖这个标签。但是,umount命令允许用户使用-r选项删除这些标签。在系统繁忙无法完全卸载文件系统时(如进程的当前目录),-r选项会要求umount只读重新加载文件系统,但仅以MS_RDONLY (\”ro\”)标签重新加载,这样就清除了所有其他标签,包括nosuid和nodev。成功利用这个漏洞的攻击者可以使用-r选项强制不安全的重新加载,获得root权限。

漏洞公告

参考网址

来源: BUGTRAQ

名称: 20050912 util-linux: unintentional grant of privileges by umount

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112656096125857&w=2

来源: XF

名称: utillinux-umount-gain-privileges(22241)

链接:http://xforce.iss.net/xforce/xfdb/22241

来源: UBUNTU

名称: USN-184

链接:http://www.ubuntu.com/usn/usn-184-1

来源: BID

名称: 14816

链接:http://www.securityfocus.com/bid/14816

来源: FEDORA

名称: FLSA:168326

链接:http://www.securityfocus.com/archive/1/archive/1/419774/100/0/threaded

来源: OSVDB

名称: 19369

链接:http://www.osvdb.org/19369

来源: SUSE

名称: SUSE-SR:2005:021

链接:http://www.novell.com/linux/security/advisories/2005_21_sr.html

来源: DEBIAN

名称: DSA-825

链接:http://www.debian.org/security/2005/dsa-825

来源: DEBIAN

名称: DSA-823

链接:http://www.debian.org/security/2005/dsa-823

来源: MISC

链接:http://support.avaya.com/elmodocs2/security/ASA-2006-014.htm

来源: SUNALERT

名称: 101960

链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-101960-1

来源: SECUNIA

名称: 18502

链接:http://secunia.com/advisories/18502

来源: SECUNIA

名称: 17154

链接:http://secunia.com/advisories/17154

来源: SECUNIA

名称: 17133

链接:http://secunia.com/advisories/17133

来源: SECUNIA

名称: 17027

链接:http://secunia.com/advisories/17027

来源: SECUNIA

名称: 17004

链接:http://secunia.com/advisories/17004

来源: SECUNIA

名称: 16988

链接:http://secunia.com/advisories/16988

来源: SECUNIA

名称: 16785

链接:http://secunia.com/advisories/16785

来源: TRUSTIX

名称: 2005-0049

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112690609622266&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享