安全研究

安全漏洞
Linux Kernel CPUSet任务内存信息泄露漏洞

发布日期:2007-06-08
更新日期:2007-06-11

受影响系统:
Linux kernel < 2.6.21.4
Linux kernel < 2.6.20.13
不受影响系统:
Linux kernel 2.6.21.4
Linux kernel 2.6.20.13
描述:
BUGTRAQ  ID: 24389
CVE(CAN) ID: CVE-2007-2875

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel内核实现上存在信息泄露漏洞,本地攻击者可能利用此漏洞获取内核中的某些敏感数据。

Linux Kernel的/kernel/cpuset.c文件的cpuset_tasks_read函数中存在信息泄露漏洞:

  1754          if (*ppos + nbytes > ctr->bufsz)
  1755                  nbytes = ctr->bufsz - *ppos;
  1756          if (copy_to_user(buf, ctr->buf + *ppos, nbytes))

如果从offset (*ppos)读取的内容大于文件的内容,攻击者就可以在1755行的减法中触发整数下溢,导致在1756行使用低于预期缓冲区起始位置的内存地址调用copy_to_user函数,而这块内存可能包含有敏感信息,如安全令牌或口令。

<*来源:iDEFENSE
  
  链接:http://secunia.com/advisories/25594/
        http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.21.4
        http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.20.13
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=541
*>

建议:
临时解决方法:

* 使用umount命令卸载文件系统。

厂商补丁:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.20.13.tar.gz

浏览次数:2854
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障