CVE-2002-1826
CVSS4.6
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:31:37
NMCOE    

[原文]grsecurity 1.9.4 for Linux kernel 2.4.18 allows local users to bypass read-only permissions by using mmap to directly map /dev/mem or /dev/kmem to kernel memory.


[CNNVD]GRSecurity Linux Kernel内存保护不够强壮漏洞(CNNVD-200212-428)

        
        gresecurity Linux是一款由Linux内核安全补丁、具有不可执行堆栈、/proc限制、chroot限制、linking和fifo限制、set*id记录、信号记录等功能。
        gresecurity Linux在处理写内容设备时存在漏洞,可导致本地攻击者以root权限在系统中执行任意代码。
        gresecurity Linux采用的安全加强补丁当用来写内存设备时,采用重定向write()系统调用实现,不幸的是,存在其他模式用于写内核任意内存内容,攻击者可以简单的使用/dev/kmem和/dev/mem代替通常的文件系统I/O调用来操纵内存,通过映射/dev/kmem或者/dev/mem,攻击者可以直接修改运行内核的内存内容,造成以root权限执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1826
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1826
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-428
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/4762
(UNKNOWN)  BID  4762
http://www.iss.net/security_center/static/9109.php
(UNKNOWN)  XF  grsecurity-linux-kernel-patch(9109)

- 漏洞信息

GRSecurity Linux Kernel内存保护不够强壮漏洞
中危 设计错误
2002-12-31 00:00:00 2005-10-20 00:00:00
本地  
        
        gresecurity Linux是一款由Linux内核安全补丁、具有不可执行堆栈、/proc限制、chroot限制、linking和fifo限制、set*id记录、信号记录等功能。
        gresecurity Linux在处理写内容设备时存在漏洞,可导致本地攻击者以root权限在系统中执行任意代码。
        gresecurity Linux采用的安全加强补丁当用来写内存设备时,采用重定向write()系统调用实现,不幸的是,存在其他模式用于写内核任意内存内容,攻击者可以简单的使用/dev/kmem和/dev/mem代替通常的文件系统I/O调用来操纵内存,通过映射/dev/kmem或者/dev/mem,攻击者可以直接修改运行内核的内存内容,造成以root权限执行任意指令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时没有合适的临时解决方法。
        厂商补丁:
        S.u.S.E.
        --------
        S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2002:017)以及相应补丁:
        SuSE-SA:2002:017:shadow/pam-modules
        链接:
        http://www.suse.com/de/support/security/2002_17_shadow.html

        补丁下载:
        i386 Intel Platform:
        SuSE-8.0
        ftp://ftp.suse.com/pub/suse/i386/update/8.0/a1/shadow-4.0.2-88.i386.rpm
        ftp://ftp.suse.com/pub/suse/i386/update/8.0/a1/pam-modules-2002.3.9-31.i386.rpm
        source rpm:
        ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/shadow-4.0.2-88.src.rpm
        ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/pam-modules-2002.3.9-31.src.rpm
        补丁安装方法:
        用"rpm -Fhv file.rpm"命令安装文件,完成后,如果rsync服务是用inetd启动的,向inetd进程发送信号重启之。如果rsync是用"rsync --daemon"命令启动的,则再用此命令重启rsync服务。
        grsecurity
        ----------
        采用grsecurity的Access Control List (ACL)工具包修正此漏洞:
        
        http://www.grsecurity.net/

- 漏洞信息 (21458)

grsecurity Kernel Patch 1.9.4 Linux Kernel Memory Protection Weakness (EDBID:21458)
linux local
2002-05-17 Verified
0 Guillaume PELAT
N/A [点击下载]
source: http://www.securityfocus.com/bid/4762/info

An attacker with root access may be able to write to kernel memory in spite of the security patch provided by grsecurity. The patch operates by redirecting the write() system call, when it is being used to write to a memory device. Unfortunately, there are other methods that can be used to write to kernel memory (such as mapping the device to memory using mmap()). 

http://www.exploit-db.com/sploits/21458.tgz		

- 漏洞信息

59770
grsecurity mmap() Local Kernel Memory Manipulation
Local Access Required Other
Loss of Integrity Solution Unknown
Exploit Public Uncoordinated Disclosure

- 漏洞描述

- 时间线

2002-05-17 Unknow
2002-05-17 Unknow

- 解决方案

OSVDB is not aware of a solution for this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站