CVE-2005-4741
CVSS7.5
发布时间 :2005-12-31 00:00:00
修订时间 :2008-09-05 16:57:41
NMCO    

[原文]NetBSD 1.6, NetBSD 2.0 through 2.1, and NetBSD-current before 20051031 allows local users to gain privileges by attaching a debugger to a setuid/setgid (P_SUGID) process that performs an exec without a reset of real credentials.


[CNNVD]NetBSD本地PTrace权限提升漏洞(CNNVD-200512-781)

        NetBSD是一款免费开放源代码的UNIX性质的操作系统。
        NetBSD的ptrace进程追踪工具存在本地权限提升漏洞。进程标签P_SUGID用于追踪通过set-id执行位获得权限的进程。ptrace检查这个标签确定是否应允许附带调试器。进程在调用exec()时,即使真实凭据和有效凭据不同,仍会清除这个标签。这会允许本地攻击者ptrace特权进程,调用任意系统调用,并更改追踪进程的行为,导致完全的系统入侵。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:netbsd:netbsd:2.0.3NetBSD 2.0.3
cpe:/o:netbsd:netbsd:2.0NetBSD 2.0
cpe:/o:netbsd:netbsd:2.1NetBSD 2.1
cpe:/o:netbsd:netbsd:1.6.1NetBSD 1.6.1
cpe:/o:netbsd:netbsd:2.0.2NetBSD 2.0.2
cpe:/o:netbsd:netbsd:2.0.1NetBSD 2.0.1
cpe:/o:netbsd:netbsd:1.6NetBSD 1.6
cpe:/o:netbsd:netbsd:1.6.2NetBSD 1.6.2

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4741
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-4741
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200512-781
(官方数据源) CNNVD

- 其它链接及资源

http://mail-index.netbsd.org/source-changes/2005/10/31/0001.html
(PATCH)  CONFIRM  http://mail-index.netbsd.org/source-changes/2005/10/31/0001.html
http://www.securityfocus.com/bid/15290
(UNKNOWN)  BID  15290
http://www.osvdb.org/20759
(VENDOR_ADVISORY)  OSVDB  20759
http://archives.neohapsis.com/archives/fulldisclosure/2005-11/0157.html
(UNKNOWN)  FULLDISC  20051106 http://prdelka.blackart.org.uk/exploitz/prdelka-vs-BSD-ptrace.tar.gz

- 漏洞信息

NetBSD本地PTrace权限提升漏洞
高危 访问验证错误
2005-12-31 00:00:00 2006-03-27 00:00:00
本地  
        NetBSD是一款免费开放源代码的UNIX性质的操作系统。
        NetBSD的ptrace进程追踪工具存在本地权限提升漏洞。进程标签P_SUGID用于追踪通过set-id执行位获得权限的进程。ptrace检查这个标签确定是否应允许附带调试器。进程在调用exec()时,即使真实凭据和有效凭据不同,仍会清除这个标签。这会允许本地攻击者ptrace特权进程,调用任意系统调用,并更改追踪进程的行为,导致完全的系统入侵。
        

- 公告与补丁

        目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
        http://www.netbsd.org/guide/en/chap-kernel.html

- 漏洞信息

20759
NetBSD P_SUGID Flag ptrace() Check Bypass
Local Access Required Misconfiguration
Loss of Integrity

- 漏洞描述

NetBSD contains a flaw that may allow a malicious user to gain access to unauthorized privileges. The issue is triggered when a malicious attacker uses exec() to spawn a replacement process that can defeat ptrace()'s check on P_SUGID. This flaw will allow debugger attachment to the replacement process, leading to a loss of integrity.

- 时间线

2005-11-01 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 2.1 after the correction date or higher, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workarounds: mount filesystems with the nosuid option, or remove setuid bits or general user access from setuid programs. These workarounds are likely to affect required functionality.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站