安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
GRSecurity Linux Kernel内存保护不够强壮漏洞
发布日期:
2002-05-17
更新日期:
2002-05-22
受影响系统:
grsecurity grsecurity Kernel Patch 1.9.4
描述:
BUGTRAQ ID:
4762
CVE(CAN) ID:
CVE-2002-1826
gresecurity Linux是一款由Linux内核安全补丁、具有不可执行堆栈、/proc限制、chroot限制、linking和fifo限制、set*id记录、信号记录等功能。
gresecurity Linux在处理写内容设备时存在漏洞,可导致本地攻击者以root权限在系统中执行任意代码。
gresecurity Linux采用的安全加强补丁当用来写内存设备时,采用重定向write()系统调用实现,不幸的是,存在其他模式用于写内核任意内存内容,攻击者可以简单的使用/dev/kmem和/dev/mem代替通常的文件系统I/O调用来操纵内存,通过映射/dev/kmem或者/dev/mem,攻击者可以直接修改运行内核的内存内容,造成以root权限执行任意指令。
<*来源:Guillaume PELAT (
guillaume.pelat@intexxia.com
)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-05/0145.html
http://www.epita.fr:8000/~pelat_g/kmem_mmap.php
http://www.suse.com/de/support/security/2002_17_shadow.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
S.u.S.E.
--------
S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2002:017)以及相应补丁:
SuSE-SA:2002:017:shadow/pam-modules
链接:
http://www.suse.com/de/support/security/2002_17_shadow.html
补丁下载:
i386 Intel Platform:
SuSE-8.0
ftp://ftp.suse.com/pub/suse/i386/update/8.0/a1/shadow-4.0.2-88.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/a1/pam-modules-2002.3.9-31.i386.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/shadow-4.0.2-88.src.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/pam-modules-2002.3.9-31.src.rpm
补丁安装方法:
用“rpm -Fhv file.rpm”命令安装文件,完成后,如果rsync服务是用inetd启动的,向inetd进程发送信号重启之。如果rsync是用“rsync --daemon”命令启动的,则再用此命令重启rsync服务。
grsecurity
----------
采用grsecurity的Access Control List (ACL)工具包修正此漏洞:
http://www.grsecurity.net/
浏览次数:
3379
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客