Linux Kernel RDS协议本地权限提升漏洞

admin 2022-07-23 21:07:53 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Linux Kernel RDS协议本地权限提升漏洞

  • CNNVD编号:CNNVD-201012-056
  • 危害等级: 中危
  • CVE编号: CVE-2010-3904
  • 漏洞类型: 输入验证错误
  • 发布时间: 2010-12-08
  • 威胁类型: 本地
  • 更新时间: 2020-08-17
  • 厂        商: linux
  • 漏洞来源: Dan Rosenberg

漏洞简介

Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。

在将数据拷贝到用户空间时,RDS协议没有确认用户所提供iovec结构的基址指向了有效的用户空间地址便使用__copy_to_user_inatomic()函数拷贝数据。因此,如果提供内核地址为iovec基址并发布recvmsg()样式套接字调用,本地用户就可以向内核内存中写入任意数据,导致root用户权限提升。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=799c10559d60f159ab2232203f222f18fa3c4a5f

参考网址

来源:CONFIRM

链接:http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.36

来源:SECTRACK

链接:http://securitytracker.com/id?1024613

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/362983

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2010-0792.HTML

来源:UBUNTU

链接:http://www.ubuntu.com/usn/USN-1000-1

来源:MISC

链接:http://www.vsecurity.com/download/tools/linux-rds-exploit.c

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00008.HTML

来源:EXPLOIT-DB

链接:https://www.exploit-db.com/exploits/44677/

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2010-0842.HTML

来源:MISC

链接:https://packetstormsecurity.com/files/155751/vReliable-Datagram-Sockets-RDS-rds_page_copy_user-Privilege-Escalation.HTML

来源:CONFIRM

链接:https://www.vmware.com/security/advisories/VMSA-2011-0012.HTML

来源:MISC

链接:http://www.vsecurity.com/resources/advisory/20101019-1/

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00004.HTML

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/520102/100/0/threaded

来源:CONFIRM

链接:https://bugzilla.redhat.com/show_bug.cgi?id=642896

来源:CONFIRM

链接:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=799c10559d60f159ab2232203f222f18fa3c4a5f

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00000.HTML

来源:SECUNIA

链接:http://secunia.com/advisories/46397

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2011/0298

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/155751/vReliable-Datagram-Sockets-RDS-rds/page/copy/user-Privilege-Escalation.HTML

受影响实体

  • Linux Linux_kernel:2.6.2  
  • Linux Linux_kernel:2.6.1  
  • Linux Linux_kernel:2.6.35.9  
  • Linux Linux_kernel:2.6.35.7  
  • Linux Linux_kernel:2.6.35.8  

补丁

  • linux-2.6.36
  • linux-2.6.36

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0