CVE-2002-2254
CVSS2.1
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:32:44
NMCO    

[原文]The experimental IP packet queuing feature in Netfilter / IPTables in Linux kernel 2.4 up to 2.4.19 and 2.5 up to 2.5.31, when a privileged process exits and network traffic is not being queued, may allow a later process with the same Process ID (PID) to access certain network traffic that would otherwise be restricted.


[CNNVD]Linux Netfilter/IPTables IP队列任意网络通信可读漏洞(CNNVD-200212-683)

        
        IPTables和Netfilter是Linux kernel下的防火墙构架实现。
        IP队列需要高权限进程与用户空间通信来处理本地主机上的网络通信队列,由于不充分检查特权进程的完整性,本地攻击者可以利用这个漏洞获得高权限进程的网络通信部分信息。
        在Linux2.4和2.5中,IP包队列功能是作为Netfilter/IPTalbes试验性的功能,可以允许用户空间调裁(mediation)和修改IPV4和IPV6数据包。
        用户空间调裁进程需要高权限(NET_ADMIN)处理来自内核的数据包,在开始调裁数据包时,用户空间进程一般会发送Netlink消息给相关的内核模块,特别是队列参数,内核模块捕获UNIX进程ID以确保队列的可靠性和在递送数据包。
        如果高权限调裁进程存在,未授权进程可以重用相同PID而获得网络通信信息。如果在已经存在的高权限进程和已经确立的一般权限进程之间没有网络通信排列,就会发生这个问题。
        在未得确认的情况下,从内核空间向用户空间只能传送有限的数据包,因为所有从用户空间向内核空间的数据传送需要NET_ADMIN权限,所以非特权进程无法发送确认数据包。因此,未授权进程能读的最大数据包数量由队列长度限制(默认是1024数据包)。非特权进程也只能读取由特权进程选择给IPTables队列的数据包。
        

- CVSS (基础分值)

CVSS分值: 2.1 [轻微(LOW)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-264 [权限、特权与访问控制]

- CPE (受影响的平台与产品)

cpe:/o:linux:linux_kernel:2.5.18Linux Kernel 2.5.18
cpe:/o:linux:linux_kernel:2.5.23Linux Kernel 2.5.23
cpe:/o:linux:linux_kernel:2.4.1Linux Kernel 2.4.1
cpe:/o:linux:linux_kernel:2.5.22Linux Kernel 2.5.22
cpe:/o:linux:linux_kernel:2.4.17Linux Kernel 2.4.17
cpe:/o:linux:linux_kernel:2.4.14Linux Kernel 2.4.14
cpe:/o:linux:linux_kernel:2.5.24Linux Kernel 2.5.24
cpe:/o:linux:linux_kernel:2.5.14Linux Kernel 2.5.14
cpe:/o:linux:linux_kernel:2.4.18:pre9Linux Kernel 2.4.18 pre9
cpe:/o:linux:linux_kernel:2.5.31Linux Kernel 2.5.31
cpe:/o:linux:linux_kernel:2.4.10Linux Kernel 2.4.10
cpe:/o:linux:linux_kernel:2.4.18:pre5Linux Kernel 2.4.18 pre5
cpe:/o:linux:linux_kernel:2.5.27Linux Kernel 2.5.27
cpe:/o:linux:linux_kernel:2.5.2Linux Kernel 2.5.2
cpe:/o:linux:linux_kernel:2.5.15Linux Kernel 2.5.15
cpe:/o:linux:linux_kernel:2.5.26Linux Kernel 2.5.26
cpe:/o:linux:linux_kernel:2.4.0:test3Linux Kernel 2.4.0 test3
cpe:/o:linux:linux_kernel:2.5.10Linux Kernel 2.5.10
cpe:/o:linux:linux_kernel:2.4.0:test7Linux Kernel 2.4.0 test7
cpe:/o:linux:linux_kernel:2.4.19:pre6Linux Kernel 2.4.19 pre6
cpe:/o:linux:linux_kernel:2.5.1Linux Kernel 2.5.1
cpe:/o:linux:linux_kernel:2.5.29Linux Kernel 2.5.29
cpe:/o:linux:linux_kernel:2.4.11:pre3Linux Kernel 2.4.11 pre3
cpe:/o:linux:linux_kernel:2.4.18:pre3Linux Kernel 2.4.18 pre3
cpe:/o:linux:linux_kernel:2.4.19:pre2Linux Kernel 2.4.19 pre2
cpe:/o:linux:linux_kernel:2.5.20Linux Kernel 2.5.20
cpe:/o:linux:linux_kernel:2.5.17Linux Kernel 2.5.17
cpe:/o:linux:linux_kernel:2.4.12Linux Kernel 2.4.12
cpe:/o:linux:linux_kernel:2.4.0:test8Linux Kernel 2.4.0 test8
cpe:/o:linux:linux_kernel:2.5.12Linux Kernel 2.5.12
cpe:/o:linux:linux_kernel:2.5.21Linux Kernel 2.5.21
cpe:/o:linux:linux_kernel:2.5.0Linux Kernel 2.5.0
cpe:/o:linux:linux_kernel:2.4.0:test9Linux Kernel 2.4.0 test9
cpe:/o:linux:linux_kernel:2.4.18:pre7Linux Kernel 2.4.18 pre7
cpe:/o:linux:linux_kernel:2.4.19:pre3Linux Kernel 2.4.19 pre3
cpe:/o:linux:linux_kernel:2.4.0:test11Linux Kernel 2.4.0 test11
cpe:/o:linux:linux_kernel:2.5.13Linux Kernel 2.5.13
cpe:/o:linux:linux_kernel:2.4.16Linux Kernel 2.4.16
cpe:/o:linux:linux_kernel:2.4.0:test10Linux Kernel 2.4.0 test10
cpe:/o:linux:linux_kernel:2.4.0:test1Linux Kernel 2.4.0 test1
cpe:/o:linux:linux_kernel:2.5.30Linux Kernel 2.5.30
cpe:/o:linux:linux_kernel:2.4.18:pre4Linux Kernel 2.4.18 pre4
cpe:/o:linux:linux_kernel:2.4.11Linux Kernel 2.4.11
cpe:/o:linux:linux_kernel:2.5.19Linux Kernel 2.5.19
cpe:/o:linux:linux_kernel:2.4.13Linux Kernel 2.4.13
cpe:/o:linux:linux_kernel:2.4.0:test12Linux Kernel 2.4.0 test12
cpe:/o:linux:linux_kernel:2.5.28Linux Kernel 2.5.28
cpe:/o:linux:linux_kernel:2.4.18:pre8Linux Kernel 2.4.18 pre8
cpe:/o:linux:linux_kernel:2.5.11Linux Kernel 2.5.11
cpe:/o:linux:linux_kernel:2.5.16Linux Kernel 2.5.16
cpe:/o:linux:linux_kernel:2.4.0:test2Linux Kernel 2.4.0 test2
cpe:/o:linux:linux_kernel:2.4.19Linux Kernel 2.4.19
cpe:/o:linux:linux_kernel:2.4.18:pre1Linux Kernel 2.4.18 pre1
cpe:/o:linux:linux_kernel:2.4.18:pre6Linux Kernel 2.4.18 pre6
cpe:/o:linux:linux_kernel:2.4.18Linux Kernel 2.4.18
cpe:/o:linux:linux_kernel:2.4.19:pre4Linux Kernel 2.4.19 pre4
cpe:/o:linux:linux_kernel:2.4.0:test4Linux Kernel 2.4.0 test4
cpe:/o:linux:linux_kernel:2.4.0:test5Linux Kernel 2.4.0 test5
cpe:/o:linux:linux_kernel:2.5.25Linux Kernel 2.5.25
cpe:/o:linux:linux_kernel:2.5.3Linux Kernel 2.5.3
cpe:/o:linux:linux_kernel:2.4.19:pre1Linux Kernel 2.4.19 pre1
cpe:/o:linux:linux_kernel:2.4.18:pre2Linux Kernel 2.4.18 pre2
cpe:/o:linux:linux_kernel:2.4.19:pre5Linux Kernel 2.4.19 pre5
cpe:/o:linux:linux_kernel:2.4.0:test6Linux Kernel 2.4.0 test6
cpe:/o:linux:linux_kernel:2.4.15Linux Kernel 2.4.15
cpe:/o:linux:linux_kernel:2.4.0Linux Kernel 2.4.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2254
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2254
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-683
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/6305
(PATCH)  BID  6305
http://xforce.iss.net/xforce/xfdb/10756
(UNKNOWN)  XF  linux-netfilter-obtain-information(10756)
http://archives.neohapsis.com/archives/bugtraq/2002-12/0025.html
(UNKNOWN)  BUGTRAQ  20021203 Local Netfilter / IPTables IP Queue PID Wrap Flaw

- 漏洞信息

Linux Netfilter/IPTables IP队列任意网络通信可读漏洞
低危 其他
2002-12-31 00:00:00 2002-12-31 00:00:00
本地  
        
        IPTables和Netfilter是Linux kernel下的防火墙构架实现。
        IP队列需要高权限进程与用户空间通信来处理本地主机上的网络通信队列,由于不充分检查特权进程的完整性,本地攻击者可以利用这个漏洞获得高权限进程的网络通信部分信息。
        在Linux2.4和2.5中,IP包队列功能是作为Netfilter/IPTalbes试验性的功能,可以允许用户空间调裁(mediation)和修改IPV4和IPV6数据包。
        用户空间调裁进程需要高权限(NET_ADMIN)处理来自内核的数据包,在开始调裁数据包时,用户空间进程一般会发送Netlink消息给相关的内核模块,特别是队列参数,内核模块捕获UNIX进程ID以确保队列的可靠性和在递送数据包。
        如果高权限调裁进程存在,未授权进程可以重用相同PID而获得网络通信信息。如果在已经存在的高权限进程和已经确立的一般权限进程之间没有网络通信排列,就会发生这个问题。
        在未得确认的情况下,从内核空间向用户空间只能传送有限的数据包,因为所有从用户空间向内核空间的数据传送需要NET_ADMIN权限,所以非特权进程无法发送确认数据包。因此,未授权进程能读的最大数据包数量由队列长度限制(默认是1024数据包)。非特权进程也只能读取由特权进程选择给IPTables队列的数据包。
        

- 公告与补丁

        厂商补丁:
        Linux
        -----
        此问题在kernel 2.4.20和2.5.32版本中已经得到解决。
        需要注意的是在2.4.20内核版本中存在一个ext3破坏错误,ext3用户建议等待2.4.21内核版本:
        Linux kernel 2.4:
        Linux kernel 2.4:
        Linux Upgrade linux-2.4.20.tar.gz
        
        http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.20.tar.gz

        Linux kernel 2.5:
        Linux Upgrade linux-2.5.32.tar.gz
        
        http://www.kernel.org/pub/linux/kernel/v2.5/linux-2.5.32.tar.gz

- 漏洞信息

60137
Linux IPTables / Netfilter Packet Queuing PID Re-use Restriction Bypass
Local Access Required Race Condition
Loss of Integrity

- 漏洞描述

- 时间线

2002-12-03 Unknow
Unknow Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站