Linux Kernel审计系统audit_syscall_entry()系统权限许可和访问控制问题漏洞

admin 2022-07-23 12:49:26 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Linux Kernel审计系统audit_syscall_entry()系统权限许可和访问控制问题漏洞

  • CNNVD编号:CNNVD-200903-160
  • 危害等级: 低危
  • CVE编号: CVE-2009-0834
  • 漏洞类型: 权限许可和访问控制问题
  • 发布时间: 2009-03-06
  • 威胁类型: 本地
  • 更新时间: 2020-10-22
  • 厂        商: linux
  • 漏洞来源: Roland McGrath rol...

漏洞简介

Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。

Syscall过滤技术通常基于由编号确定的syscall或具体参数来确认是否允许执行调用。在通过编号确定syscall时,64位Linux内核(x86_64)上syscall编号可能既映射到32位又映射到64位的syscall表,而这两种syscall表是不同的。由于用户空间进程是由syscall表控制的,因此可以绕过syscall编号检查,执行非授权操作。

例如,syscall过滤技术可能在监控64位进程,且配置为允许常见的open() syscall的子集,在64位平台上为syscall number 2。但是,被监控的进程可以切换到32位模式并发布syscall 2,这对于监控程序为open(),但在内核中执行为fork()。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://lkml.org/lkml/2009/2/27/451

http://lkml.org/lkml/2009/2/27/452

参考网址

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2009-0459.HTML

来源:SECUNIA

链接:http://secunia.com/advisories/35390

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8508

来源:SECUNIA

链接:http://secunia.com/advisories/35394

来源:SECUNIA

链接:http://secunia.com/advisories/34084

来源:SECTRACK

链接:http://www.securitytracker.com/id?1022153

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00000.HTML

来源:MISC

链接:http://scary.beasts.org/security/CESA-2009-001.HTML

来源:SECUNIA

链接:http://secunia.com/advisories/37471

来源:CONFIRM

链接:https://www.vmware.com/security/advisories/VMSA-2009-0016.HTML

来源:SECUNIA

链接:http://secunia.com/advisories/35011

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/503610/100/0/threaded

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/49061

来源:MLIST

链接:http://marc.info/?l=linux-kernel&m=123579056530191&w=2

来源:CONFIRM

链接:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ccbe495caa5e604b04d5a31d7459a6f6a76a756c

来源:MLIST

链接:http://marc.info/?l=oss-security&m=123597642832637&w=2

来源:CONFIRM

链接:http://wiki.rpath.com/Advisories:rPSA-2009-0084

来源:DEBIAN

链接:https://www.debian.org/security/2009/dsa-1787

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9600

来源:DEBIAN

链接:https://www.debian.org/security/2009/dsa-1800

来源:SECUNIA

链接:http://secunia.com/advisories/34917

来源:MANDRIVA

链接:http://www.mandriva.com/security/advisories?name=MDVSA-2009:118

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2009-0451.HTML

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00001.HTML

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2009-05/msg00002.HTML

来源:SECUNIA

链接:http://secunia.com/advisories/35185

来源:SECUNIA

链接:http://secunia.com/advisories/35121

来源:SECUNIA

链接:http://secunia.com/advisories/35120

来源:CONFIRM

链接:https://bugzilla.redhat.com/show_bug.cgi?id=487990

来源:SECUNIA

链接:http://secunia.com/advisories/34962

来源:SECUNIA

链接:http://secunia.com/advisories/35015

来源:MLIST

链接:http://marc.info/?l=linux-kernel&m=123579065130246&w=2

来源:SECUNIA

链接:http://secunia.com/advisories/34981

来源:UBUNTU

链接:http://www.ubuntu.com/usn/usn-751-1

来源:BID

链接:https://www.securityfocus.com/bid/33951

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2009-0473.HTML

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/507985/100/0/threaded

来源:DEBIAN

链接:https://www.debian.org/security/2009/dsa-1794

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2009/3316

受影响实体

  • Linux Linux_kernel:2.6.27  
  • Linux Linux_kernel:2.6.27.32  
  • Linux Linux_kernel:2.6.27.27  
  • Linux Linux_kernel:2.6.28.6  
  • Linux Linux_kernel:2.6.28.7  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0