Linux Kernel PRCTL Core Dump处理本地权限提升漏洞补丁 |
受影响系统:
Linux kernel 2.6.17.3不受影响系统: Linux kernel 2.6.17.4 描述:
BUGTRAQ ID: 18874 CVE(CAN) ID: CVE-2006-2451 Linux Kernel是开放源码操作系统Linux所使用的内核。 Linux Kernel的prctl()调用在处理Core Dump时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 prctl()调用允许未授权进程设置PR_SET_DUMPABLE=2,因此当发生段错误时产生的core文件将被root用户拥有。本地用户可以创建恶意程序,将core文件dump到正常情况下无权写入的目录中。这可能导致拒绝服务(磁盘耗尽)或获得root权限。 <*来源:Red Hat Security Advisory 链接:[url]http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.4[/url] [url]http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=195902[/url] [url]http://rhn.redhat.com/errata/RHSA-2006-0574.html[/url] *> 建议: 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 通过将生成的core文件设定在指定目录中,可以减少此漏洞带来的风险,例如以root身份执行如下操作: echo /tmp/core > /proc/sys/kernel/core_pattern echo 0 > /proc/sys/kernel/core_uses_pid echo 0 > /proc/sys/fs/suid_dumpable 这将只允许普通用户在运行非suid程序时,在/tmp下生成唯一的core文件,避免了磁盘DOS以及特权提升。 为了使得上述操作在系统重启后也生效,建议将其放入系统启动脚本(例如/etc/rc.local)中。 厂商补丁: Linux ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: [url]http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.17.4.tar.bz2[/url] RedHat ------ RedHat已经为此发布了一个安全公告(RHSA-2006:0574-01)以及相应补丁: RHSA-2006:0574-01:Important: kernel security update 链接:[url]http://rhn.redhat.com/errata/RHSA-2006-0574.html[/url] 责任编辑 赵毅 zhaoyi#51cto.com TEL:(010)68476636-8001 |
受影响系统
转载上一篇:共享绕过安全限制漏洞补丁
下一篇:补丁教程

提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
停机时受影响的作业
```
停机 影响 作业 -
mysql执行update语句受影响行数是0
mybatis连接mysql数据库,发现同一个update执行多次,返回的int值都是1。 我
mysql mybatis sql 数据库