CVE-2004-1767
CVSS7.2
发布时间 :2004-12-31 00:00:00
修订时间 :2008-09-05 16:42:18
NMCO    

[原文]The kernel in Solaris 2.6, 7, 8, and 9 allows local users to gain privileges by loading arbitrary loadable kernel modules (LKM), possibly involving the modload function.


[CNNVD]Sun Solaris modload()未授权内核模块装载漏洞(CNNVD-200412-1169)

        
        Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统。
        Solaris使用modload()装载模块时存在安全问题,本地攻击者可以利用这个漏洞装载恶意模块而获得root用户权限。
        Solaris内核函数vfs_getvfssw()存在目录遍历问题,本地攻击者可以利用这个漏洞装载任意用户指定内核模块,获得root用户权限。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-264 [权限、特权与访问控制]

- CPE (受影响的平台与产品)

cpe:/o:sun:solaris:9.0::sparc
cpe:/o:sun:solaris:8.0
cpe:/o:sun:solaris:2.6
cpe:/o:sun:solaris:7.0::x86
cpe:/o:sun:solaris:7.0
cpe:/o:sun:solaris:9.0::x86
cpe:/o:sun:solaris:8.0::x86

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:4532Security Vulnerability With Loading Arbitrary Kernel Modules in Solaris Kernel
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1767
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-1767
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-1169
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/702526
(VENDOR_ADVISORY)  CERT-VN  VU#702526
http://www.securityfocus.com/bid/9477
(PATCH)  BID  9477
http://sunsolve.sun.com/search/document.do?assetkey=1-26-57479-1
(VENDOR_ADVISORY)  SUNALERT  57479
http://xforce.iss.net/xforce/xfdb/14917
(UNKNOWN)  XF  solaris-kernel-module-gain-privilege(14917)

- 漏洞信息

Sun Solaris modload()未授权内核模块装载漏洞
高危 未知
2004-12-31 00:00:00 2005-10-20 00:00:00
本地  
        
        Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统。
        Solaris使用modload()装载模块时存在安全问题,本地攻击者可以利用这个漏洞装载恶意模块而获得root用户权限。
        Solaris内核函数vfs_getvfssw()存在目录遍历问题,本地攻击者可以利用这个漏洞装载任意用户指定内核模块,获得root用户权限。
        

- 公告与补丁

        厂商补丁:
        Sun
        ---
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        Sparc平台
        Solaris 2.6
        
        http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=105181&rev=37

        Solaris 7
        
        http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=106541&rev=29

        Solaris 8
        
        http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=108528&rev=27

        Solaris 9
        
        http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=112233&rev=11

        x86平台
        Solaris 2.6
        
        http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=105182&rev=37

        Solaris 7
        
        http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=106542&rev=29

        Solaris 8
        
        http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=108529&rev=27

        Solaris 9
        
        http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=112234&rev=11

- 漏洞信息

15128
Solaris Arbitrary Kernel Module Loading Privilege Escalation
Local Access Required Input Manipulation
Loss of Integrity Patch / RCS
Exploit Commercial Vendor Verified

- 漏洞描述

- 时间线

2004-01-22 Unknow
2007-06-22 Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Sun has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站