Повышение привилегий в ядре Linux

Дата публикации:
12.11.2004
Всего просмотров:
1706
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Linux kernel 2.4 - 2.4.27, 2.6 - 2.6.8

Описание:
Обнаружено несколько уязвимостей в ядре Linux в binfmt_elf loader. Локальный атакующий может получить права суперпользователя на уязвимой системе.

Обнаружено несколько уязвимостей в ELF loader при обработке setuid:

1. Неправильная обработка возвращаемого значения в функции load_elf_binary().
2. Некорректное поведение при возникновении ошибки в случае неудачного вызова mmap().
3. Ошибка в функции execve() в файле exec.c. Уязвимость в open_exec() позволяет прочитать нечитаемые ELF бинарники.

Локальный атакующий может создать управляемый ELF бинарник, которые запрашивает нечитаемый, но выполняемый файл как программный интерпретатор. Это возможно лишь в том случае, если файл является валидным «ELF image File». Для эксплуатации этой уязвимости необходимо прочитать только выполняемый setuid бинарник и получить офсет для дальнейшего использования.

URL производителя: www.kernel.org

Решение: Решение не существует на данный момент.

Ссылки: Linux Kernel ELF Binary Loader Setuid File Handling Vulnerabilities

или введите имя

CAPTCHA