Linux Kernel tun_chr_pool()函数空指针引用漏洞

admin 2022-07-19 18:41:39 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Linux Kernel tun_chr_pool()函数空指针引用漏洞

  • CNNVD编号:CNNVD-200907-283
  • 危害等级: 中危
  • CVE编号: CVE-2009-1897
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2009-07-20
  • 威胁类型: 本地
  • 更新时间: 2009-07-20
  • 厂        商: linux
  • 漏洞来源: Christian Borntrae...

漏洞简介

Linux Kernel是开放源码操作系统Linux所使用的内核 。

Linux Kernel的drivers/net/tun.c文件中的tun_chr_poll()函数存在空指针引用错误: int fd; struct pollfd pfd; fd = open( quot;/dev/net/tun quot;, O_RDWR); pfd.fd = fd; pfd.events = POLLIN | POLLOUT; poll( pfd, 1, 0); 如果用户对tun设备执行了open()和poll()操作,就可以触发这个漏洞,导致崩溃或以root用户权限执行任意指令。成功攻击要求使用GCC的-fdelete-null-pointer-checks优化编译了内核 。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://secunia.com/advisories/35839

参考网址

来源: VUPEN

名称: ADV-2009-1925

链接:http://www.vupen.com/english/advisories/2009/1925

来源: MISC

链接:http://grsecurity.net/~spender/cheddar_bay.tgz

来源: git.kernel.org

链接:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=3c8a9c63d5fd738c261bd0ceece04d9c8357ca13

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=512284

来源: XF

名称: linux-kernel-tunchrpoll-code-execution(51803)

链接:http://xforce.iss.net/xforce/xfdb/51803

来源: MLIST

名称: [oss-security] 20090717 Linux 2.6.30+/SELinux/RHEL5 test kernel 0day, exploiting the unexploitable

链接:http://www.openwall.com/lists/oss-security/2009/07/17/1

来源: SECUNIA

名称: 35839

链接:http://secunia.com/advisories/35839

来源: MLIST

名称: [linux-kernel] 20090706 Re: PROBLEM: tun/tap crashes if open() /dev/net/tun and then poll() it.

链接:http://lkml.org/lkml/2009/7/6/19

来源: MISC

链接:http://isc.sans.org/diary.HTML?storyid=6820

来源: MLIST

名称: [netdev] 20090409 Oops in tun: bisected to Limit amount of queued packets per device

链接:http://article.gmane.org/gmane.linux.network/124939

来源: FULLDISC

名称: 20090716 Re: Linux 2.6.30+/SELinux/RHEL5 test kernel 0day, exploiting the unexploitable

链接:http://archives.neohapsis.com/archives/fulldisclosure/2009-07/0246.HTML

来源: FULLDISC

名称: 20090716 Linux 2.6.30+/SELinux/RHEL5 test kernel 0day, exploiting the unexploitable

链接:http://archives.neohapsis.com/archives/fulldisclosure/2009-07/0241.HTML

受影响实体

  • Linux Linux_kernel:2.6.30.1  
  • Linux Linux_kernel:2.6.30:Rc4:X86_32  
  • Linux Linux_kernel:2.6.30:Rc1  
  • Linux Linux_kernel:2.6.30  
  • Linux Linux_kernel:2.6.30:Rc5  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0