CVE-2002-0829
CVSS4.6
发布时间 :2002-08-12 00:00:00
修订时间 :2016-10-17 22:22:13
NMCO    

[原文]Integer overflow in the Berkeley Fast File System (FFS) in FreeBSD 4.6.1 RELEASE-p4 and earlier allows local users to access arbitrary file contents within FFS to gain privileges by creating a file that is larger than allowed by the virtual memory system.


[CNNVD]FreeBSD FFS文件系统任意块读写漏洞(CNNVD-200208-127)

        
        FreeBSD缺省使用Berkeley Fast File System (FFS)文件系统。
        在最大可允许的FFS文件大小的计算过程中有一个缺陷,可允许用户创建的文件超过FreeBSD虚拟内存系统的处理能力。这些文件被访问后会导致整数溢出,这会使得文件系统元数据(metadata)被映射到用户文件中,使用户能访问任意的文件系统块。本地攻击者可破坏文件系统导致拒绝服务。本地攻击者还能在本地文件系统中读写任意文件,获得超级用户权限。
        本漏洞只存在于块大小为16k或更大的i386结构的FFS文件系统,或块大小为32k的alpha结构中。另外,文件系统的可用空间至少必须有6个块,且用户必须对文件系统中至少一个文件有写权限。4.5-RELEASE之前版本中,各种结构的FreeBSD FFS文件系统缺省块大小为8k到16k。
        

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0829
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0829
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-127
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=102865404413458&w=2
(UNKNOWN)  FREEBSD  FreeBSD-SA-02:35.ffs
http://www.iss.net/security_center/static/9771.php
(UNKNOWN)  XF  freebsd-ffs-integer-overflow(9771)
http://www.securityfocus.com/bid/5399
(UNKNOWN)  BID  5399

- 漏洞信息

FreeBSD FFS文件系统任意块读写漏洞
中危 边界条件错误
2002-08-12 00:00:00 2005-05-02 00:00:00
本地  
        
        FreeBSD缺省使用Berkeley Fast File System (FFS)文件系统。
        在最大可允许的FFS文件大小的计算过程中有一个缺陷,可允许用户创建的文件超过FreeBSD虚拟内存系统的处理能力。这些文件被访问后会导致整数溢出,这会使得文件系统元数据(metadata)被映射到用户文件中,使用户能访问任意的文件系统块。本地攻击者可破坏文件系统导致拒绝服务。本地攻击者还能在本地文件系统中读写任意文件,获得超级用户权限。
        本漏洞只存在于块大小为16k或更大的i386结构的FFS文件系统,或块大小为32k的alpha结构中。另外,文件系统的可用空间至少必须有6个块,且用户必须对文件系统中至少一个文件有写权限。4.5-RELEASE之前版本中,各种结构的FreeBSD FFS文件系统缺省块大小为8k到16k。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 在16k块的文件系统中,当进程的文件大小资源限制(RLIMIT_FSIZE)为63 MB或更小时,本漏洞无法利用。要做到这一点可以修改/etc/login.conf使相应的登录分类(通常为`default'),使其包含下列一个栏目表项:
         :filesize=63m:\
        编辑完/etc/login.conf后,必须用下列命令重建相应的capability数据库:
         # cap_mkdb /etc/login.conf
        详情请见login.conf(5)。注意这不会影响正在运行的进程和已经登录的用户启动的新进程。
        我们目前尚不清楚32k或更大块的文件系统修改时应进行多大限制,可能会小于或大于63 MB。
        `login'和`sshd'等程序必须读取和使用login.conf。注意,某些第三方应用程序可能会有自己的登录功能而不使用login.conf。
        厂商补丁:
        FreeBSD
        -------
        FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:35)以及相应补丁:
        FreeBSD-SA-02:35:local users may read and write arbitrary blocks on an FFS filesystem
        链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:35.ffs.asc
        补丁下载:
        1) 将受影响的系统升级到4.6-STABLE;或相应修正日期后发布的RELENG_4_6 (4.6.1-
        RELEASE-p5)、RELENG_4_5 (4.5-RELEASE-p14)或RELENG_4_4 (4.4-RELEASE-p21)
        security branche。
        2) 为现有系统安装补丁:
        a) 从下列地址下载相应的补丁并用你的PGP工具核实分开的PGP签名。经测试,下列补
        丁适用于所有FreeBSD 4.x版本。
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:35/ffs.patch
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:35/ffs.patch.asc
        b) 按照下列介绍重编kernel并重启系统:
        
        http://www.freebsd.org/handbook/kernelconfig.html

- 漏洞信息

5073
Berkeley FFS Large File Integer Overflow
Local Access Required Denial of Service, Input Manipulation
Loss of Integrity, Loss of Availability
Exploit Unknown

- 漏洞描述

A local overflow exists in Berkley Fast File System. FFS fails to properly calculate file sizes resulting in a integer overflow. With a specially created file larger than what the VM system can handle, an attacker may gain access to arbitrary filesystem blocks, reading or corrupting data, which may potentially lead to arbitrary code execution, resulting in a loss of integrity, and/or availability.

- 时间线

2002-08-05 Unknow
Unknow Unknow

- 解决方案

Upgrade to CVS branches RELENG_4, RELENG_4_6, RELENG_4_5, or RELENG_4_4, or apply vendor suplied patch, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workaround provided by FreeBSD Project: On filesystems with 16k blocks, the bug cannot be exploited when a process has a file size resource limit (RLIMIT_FSIZE) of 63 MB or less. This can be most easily accomplished by modifying /etc/login.conf so that the appropriate login classes (typically `default') contain a field entry such as the following: :filesize=63m:\ After editing /etc/login.conf, the corresponding capability database must be rebuilt with the following command: # cap_mkdb /etc/login.conf

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站