安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
D-Bus send_requested_reply和receive_requested_reply规则绕过安全限制漏洞
发布日期:
2008-12-05
更新日期:
2008-12-09
受影响系统:
D-Bus D-Bus 1.2.1
不受影响系统:
D-Bus D-Bus 1.2.6
描述:
BUGTRAQ ID:
32674
CVE(CAN) ID:
CVE-2008-4311
D-BUS是一个设计目标为应用程序间通信的消息总线系统。
D-BUS的默认配置错误的设置了send_requested_reply和receive_requested_reply规则,这可能允许发送和接收本应阻断的消息。
D-BUS的默认配置中包含有以下行:
<allow send_requested_reply="true"/>
<allow receive_requested_reply="true"/>
这些规则的初衷是无需明确许可便允许发送所有的回复,但实际的情况是:当认为要发送消息时,首先要进入policy.c中的bus_client_policy_check_can_send,在这里会检查所有规则,但只会考虑SEND规则(893行),因此上述规则中的第一条仍有效。现在检查规则中可能出现的各种情况,但除了send_requested_reply之外不存在其他情况。在909行只对回复的消息执行了上述操作,也就是对于正常的消息,代码会一直继续直到1028行,该行设置了allowed标记。如果没有其他规则的话,会一直允许继续执行。
<*来源:Joachim Breitner (
mail@joachim-breitner.de
)
链接:
http://secunia.com/advisories/33047/
http://lists.freedesktop.org/archives/dbus/2008-December/010702.html
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=474895
https://bugs.freedesktop.org/show_bug.cgi?format=multiple&id=18229
*>
建议:
厂商补丁:
D-Bus
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.freedesktop.org/wiki/Software_2fdbus
浏览次数:
2468
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客