首页 -> 安全研究

安全研究

安全漏洞
Linux内核函数d_path()路径截断漏洞

发布日期:2002-03-26
更新日期:2002-03-29

受影响系统:
Linux kernel 2.4.9
Linux kernel 2.4.8
Linux kernel 2.4.7
Linux kernel 2.4.6
Linux kernel 2.4.5
Linux kernel 2.4.4
Linux kernel 2.4.3
Linux kernel 2.4.2
Linux kernel 2.4.18
Linux kernel 2.4.17
Linux kernel 2.4.16
Linux kernel 2.4.15
Linux kernel 2.4.14
Linux kernel 2.4.13
Linux kernel 2.4.12
Linux kernel 2.4.11
Linux kernel 2.4.10
Linux kernel 2.4.1
Linux kernel 2.4
Linux kernel 2.3.99
Linux kernel 2.3
Linux kernel 2.2.9
Linux kernel 2.2.8
Linux kernel 2.2.7
Linux kernel 2.2.6
Linux kernel 2.2.5
Linux kernel 2.2.4
Linux kernel 2.2.3
Linux kernel 2.2.20
Linux kernel 2.2.2
Linux kernel 2.2.19
Linux kernel 2.2.18
Linux kernel 2.2.17
Linux kernel 2.2.16
Linux kernel 2.2.15
Linux kernel 2.2.14
Linux kernel 2.2.13
Linux kernel 2.2.12
Linux kernel 2.2.11
Linux kernel 2.2.10
Linux kernel 2.2.1
Linux kernel 2.2
描述:
BUGTRAQ  ID: 4367
CVE(CAN) ID: CVE-2002-0499

Linux内核函数d_path()根据dentry结构生成一个ASCII形式的绝对路径。

问题在于生成的绝对路径被存放在一个固定长度(PAGE_SIZE)的缓冲区中。如果dentry结构对应的路径长度超过(PAGE_SIZE - 1),d_path()先截断路径后保存之,但没有报告这个错误。

getcwd(2)、readlink(2)等系统调用使用到d_path()函数,这会导致返回的绝对路径不是你所期望的那个,带来潜在的安全问题。

<*来源:Wojciech Purczynski (cliph@isec.pl
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0321.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

Linux
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kernel.org/

浏览次数:3766
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障