安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
FreeBSD ioctl凭证检查本地权限提升漏洞(CVE-2013-5691)
发布日期:
2013-09-10
更新日期:
2013-10-07
受影响系统:
FreeBSD FreeBSD 8.3 - 9.2-STABLE
描述:
BUGTRAQ ID:
62302
CVE(CAN) ID:
CVE-2013-5691
FreeBSD是一种UNIX操作系统,是由经过BSD、386BSD和4.4BSD发展而来的Unix的一个重要分支。
FreeBSD 8.3-9.2 STABLE的内核中,IPv6及ATM ioctl请求处理程序没有验证SIOCSIFADDR, SIOCSIFBRDADDR, SIOCSIFDSTADDR, SIOCSIFNETMASK请求,可使本地用户通过特制的应用执行链接层操作,造成拒绝服务或提升权限。
<*来源:Loganaden Velvindron
Gleb Smirnoff
链接:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-13:12.ifioctl.asc
*>
建议:
厂商补丁:
FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-13:12.ifioctl)以及相应补丁:
FreeBSD-SA-13:12.ifioctl:Insufficient credential checks in network ioctl(2)
链接:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-13:12.ifioctl.asc
补丁下载:
FreeBSD推荐下列三种做法:
1) 升级您现在受影响的系统到漏洞修复日期后的FreeBSD stable或
release / security branch (releng)。
2) 用源代码补丁更新您的受影响系统:
经验证,下列补丁适用于FreeBSD release分支。
a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。
# fetch
http://security.FreeBSD.org/patches/SA-13:12/ifioctl.patch
# fetch
http://security.FreeBSD.org/patches/SA-13:12/ifioctl.patch.asc
# gpg --verify ifioctl.patch.asc
b) 应用补丁。
# cd /usr/src
# patch < /path/to/patch
c) 按<URL:
http://www.FreeBSD.org/handbook/kernelconfig.html>重新编译kernel并重启系统。
3) 用二进制本地更新您受影响系统:
运行RELEASE版本的系统(i386或amd64平台)可通过freebsd-update(8) utility更新系统:
# freebsd-update fetch
# freebsd-update install
浏览次数:
2571
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客