Linux命令
涉及程序:
Linux
描述:
Linux umount命令權限提升漏洞
詳細:
util-linux包包含各種底層系統工具,用於實現Linux的基本功能。
umount在處理文件卸載時存在漏洞,本地攻擊者可能利用此漏洞獲取root用戶權限。
在加載系統文件時,util-linux包中的mount命令默認下總是設置了nosuid和nodev標記,僅有超級用戶或fstab項中的明確設置才能覆蓋這個標簽。但是,umount命令允許用戶使用-r選項刪除這些標簽。
在系統繁忙無法完全卸載文件系統時(如進程的當前目錄),-r選項會要求umount只讀重新加載文件系統,但僅以MS_RDONLY ("ro")標簽重新加載,這樣就清除了所有其他標簽,包括nosuid和nodev。成功利用這個漏洞的攻擊者可以使用-r選項強制不安全的重新加載,獲得root權限。
<*來源:David Watson (
[email protected])
鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=112656096125857&w=2
*>
攻擊方法:
暫無有效攻擊代碼
解決方案:
廠商補丁:
Linux
-----
目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載2.12r-pre1和2.13-pre3版本:
http://www.kernel.org/pub/linux/utils/util-linux/
Gentoo
------
Gentoo已經為此發布了一個安全公告(GLSA-200509-15)以及相應補丁:
GLSA-200509-15:util-linux: umount command validation error
鏈接:http://security.gentoo.org/glsa/glsa-200509-15.xml
所有util-linux用戶都應升級到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=sys-apps/util-linux-2.12q-r3"
臨時解決方法:
如果您不能立刻安裝補丁或者升級,CNNS建議您采取以下措施以降低威脅:
* 編輯/etc/fstab限制加載/卸載文件系統,或從umount刪除setuid位。