FreeBSD kqueue机制本地拒绝服务漏洞

admin 2022-07-22 09:27:01 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

FreeBSD kqueue机制本地拒绝服务漏洞

  • CNNVD编号:CNNVD-200208-098
  • 危害等级: 低危
  • CVE编号: CVE-2002-0831
  • 漏洞类型: 设计错误
  • 发布时间: 2002-08-12
  • 威胁类型: 本地
  • 更新时间: 2005-05-02
  • 厂        商: freebsd
  • 漏洞来源: Mark Delany※ markd...

漏洞简介

FreeBSD 提供了一个kqueue机制使进程可以对感兴趣的与特定文件描述符有关的特定事件进行注册,并在与所选描述符有关的这些事件发生时接收异步通知。 FreeBSD 4.6以及以前的系统中kqueue实现中存在一个安全漏洞,可能允许本地攻击者使系统崩溃。 如果pipe(2)系统调用创建了一个管道,且该管道一端被封闭,那么在管道另一端注册EVFILT_WRITE过滤器就会导致kernel崩溃。常出现这一问题的情况是进程使用一个管道与子进程进行通信时使用kqueue监视该管道,而子进程在fork(2)调用后不久就已经死掉,而这时父进程还没来得及注册该过滤器。任意一个本地用户都可以运行恶意程序使系统崩溃。

漏洞公告

临时解决方法: 本漏洞没有合适的临时解决方案,只能限制不可信用户登陆您的系统。 厂商补丁: FreeBSD ------- FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:37)以及相应补丁:

FreeBSD-SA-02:37:local users can panic the system using the kqueue mechanism

链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:37.kqueue.asc

补丁下载:

经检验,下列补丁适用于FreeBSD 4.4、4.5和4.6系统。

a) 从下列地址下载相应的补丁并用你的PGP工具核实分开的PGP签名。

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:37/kqueue.patch

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:37/kqueue.patch.asc

b) 安装补丁。

# cd /usr/src

# patch <>

c) 按照下列描述重新编写kernel并重启系统:

URL: http://www.freebsd.org/handbook/kernelconfig.HTML

参考网址

来源: FREEBSD 名称: FreeBSD-SA-02:37.kqueue 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102865142610126&w=2 来源: BID 名称: 5405 链接:http://www.securityfocus.com/bid/5405 来源: OSVDB 名称: 5069 链接:http://www.osvdb.org/5069 来源: XF 名称: freebsd-kqueue-dos(9774) 链接:http://www.iss.net/security_center/static/9774.php

受影响实体

  • Freebsd Freebsd:4.3:Release  
  • Freebsd Freebsd:4.4:Release  
  • Freebsd Freebsd:4.5:Release  
  • Freebsd Freebsd:4.6:Release  
  • Freebsd Freebsd:4.6:Stable  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0