首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第34期->最新漏洞
期刊号: 类型: 关键词:
OpenBSD select系统调用本地缓冲区溢出漏洞

日期:2002-08-16

发布日期:2002-08-11
更新日期:2002-08-14

受影响系统:
OpenBSD OpenBSD 3.1
OpenBSD OpenBSD 3.0
OpenBSD OpenBSD 2.9
OpenBSD OpenBSD 2.8
OpenBSD OpenBSD 2.7
OpenBSD OpenBSD 2.6
OpenBSD OpenBSD 2.5
OpenBSD OpenBSD 2.4
OpenBSD OpenBSD 2.3
OpenBSD OpenBSD 2.2
OpenBSD OpenBSD 2.1
OpenBSD OpenBSD 2.0
描述:
----------------------------------------------------------------------
OpenBSD是一款免费开放源代码的基于BSD的UNIX实现。

OpenBSD的select调用对缓冲边界缺少正确检查,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击。

select调用中不充分的缓冲区边界检查允许攻击者覆盖内核内存,并以内核权限执行任意代码。

传统情况下,select系统调用的大小参数定义为一个有符号整数,这样内核会以有符号整数的范围来检查边界缓冲区长度,因此当攻击者使用负数时就会绕过边界检查。然而当内核为select系统调用从用户空间拷贝数据时,其大小却是作为一个无符号整数看待的,这可导致内核内存被任意数据覆盖。本地攻击者可能在内核空间中执行任意代码,从而完全控制系统。

<*来源:Niels Provos (provos@citi.umich.edu)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102918817012863&w=2
*>

建议:
---------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

OpenBSD
-------
采用提供的内核补丁或者升级到3.0-stable或者从2002-08-11 17:00 EDT开始或者之后的3.1-stable。

内核补丁下载:

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.1/common/014_scarg.patch
版权所有,未经许可,不得转载