CVE-2002-0831
CVSS2.1
发布时间 :2002-08-12 00:00:00
修订时间 :2016-10-17 22:22:18
NMCO    

[原文]The kqueue mechanism in FreeBSD 4.3 through 4.6 STABLE allows local users to cause a denial of service (kernel panic) via a pipe call in which one end is terminated and an EVFILT_WRITE filter is registered for the other end.


[CNNVD]FreeBSD kqueue机制本地拒绝服务漏洞(CNNVD-200208-098)

        
        FreeBSD 提供了一个kqueue机制使进程可以对感兴趣的与特定文件描述符有关的特定事件进行注册,并在与所选描述符有关的这些事件发生时接收异步通知。
        FreeBSD 4.6以及以前的系统中kqueue实现中存在一个安全漏洞,可能允许本地攻击者使系统崩溃。
        如果pipe(2)系统调用创建了一个管道,且该管道一端被封闭,那么在管道另一端注册EVFILT_WRITE过滤器就会导致kernel崩溃。常出现这一问题的情况是进程使用一个管道与子进程进行通信时使用kqueue监视该管道,而子进程在fork(2)调用后不久就已经死掉,而这时父进程还没来得及注册该过滤器。任意一个本地用户都可以运行恶意程序使系统崩溃。
        

- CVSS (基础分值)

CVSS分值: 2.1 [轻微(LOW)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:freebsd:freebsd:4.6:release
cpe:/o:freebsd:freebsd:4.6:stable
cpe:/o:freebsd:freebsd:4.3:release
cpe:/o:freebsd:freebsd:4.4:release
cpe:/o:freebsd:freebsd:4.5:release

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0831
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0831
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-098
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=102865142610126&w=2
(UNKNOWN)  FREEBSD  FreeBSD-SA-02:37.kqueue
http://www.iss.net/security_center/static/9774.php
(UNKNOWN)  XF  freebsd-kqueue-dos(9774)
http://www.securityfocus.com/bid/5405
(UNKNOWN)  BID  5405

- 漏洞信息

FreeBSD kqueue机制本地拒绝服务漏洞
低危 设计错误
2002-08-12 00:00:00 2005-05-02 00:00:00
本地  
        
        FreeBSD 提供了一个kqueue机制使进程可以对感兴趣的与特定文件描述符有关的特定事件进行注册,并在与所选描述符有关的这些事件发生时接收异步通知。
        FreeBSD 4.6以及以前的系统中kqueue实现中存在一个安全漏洞,可能允许本地攻击者使系统崩溃。
        如果pipe(2)系统调用创建了一个管道,且该管道一端被封闭,那么在管道另一端注册EVFILT_WRITE过滤器就会导致kernel崩溃。常出现这一问题的情况是进程使用一个管道与子进程进行通信时使用kqueue监视该管道,而子进程在fork(2)调用后不久就已经死掉,而这时父进程还没来得及注册该过滤器。任意一个本地用户都可以运行恶意程序使系统崩溃。
        

- 公告与补丁

        临时解决方法:
        本漏洞没有合适的临时解决方案,只能限制不可信用户登陆您的系统。
        厂商补丁:
        FreeBSD
        -------
        FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:37)以及相应补丁:
        FreeBSD-SA-02:37:local users can panic the system using the kqueue mechanism
        链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:37.kqueue.asc
        补丁下载:
        经检验,下列补丁适用于FreeBSD 4.4、4.5和4.6系统。
        a) 从下列地址下载相应的补丁并用你的PGP工具核实分开的PGP签名。
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:37/kqueue.patch
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:37/kqueue.patch.asc
        b) 安装补丁。
        # cd /usr/src
        # patch < /path/to/patch
        c) 按照下列描述重新编写kernel并重启系统:
        URL:
        http://www.freebsd.org/handbook/kernelconfig.html

- 漏洞信息

5069
FreeBSD kqueue Mechanism EVFILT_WRITE filter DoS
Local Access Required Denial of Service
Loss of Availability
Exploit Public

- 漏洞描述

FreeBSD contains a flaw that may allow a local denial of service. The issue is triggered when a malicious user executes a pipe system call with one end of the pipe closed and an EVFILT_WRITE filter registered on the other end, and will result in loss of availability for the platform.

- 时间线

2002-08-05 Unknow
2002-08-05 Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, FreeBSD has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站