Security Lab

Локальное переполнение буфера в Linux ядре

Дата публикации:03.12.2003
Всего просмотров:2363
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Linux Kernel 2.4.x

Описание: Целочисленное переполнение буфера обнаружено в Linux ядре 2.4. Согласно анализу специалистов компании Symantec, эта уязвимость позволяет любому пользователю, имеющему ssh-доступ к системе, обрести привилегии root, что позволяет выполнить практически любую операцию на машине.

Переполнение обнаружено в функции do_brk(). Локальный пользователь может запустить пользовательское приложение, чтобы заставить ядро предоставить локальному пользователю полный доступ к адресному пространству ядра.

Хотя функция "do_brk()" напрямую не может быть вызвана пользовательским процессом, она может быть вызвана через ELF и a.out загрузчик, как "brk()" системный вызов.

Пример/Эксплоит: http://www.SecurityLab.ru/_exploits/dlinux.c.txt

URL производителя:http://www.linux.org

Решение:Установите обновленную версию LINUX ядра (2.4.23).

Ссылки: [Full-Disclosure] [iSEC] Linux kernel do_brk() lacks argument bound checking