NetBSD内核在exec()系统调用的实现中存在竞争条件漏洞,允许本地攻击者提升权限。 exec()系统调用用于将可执行文件二进制映像加载到进程空间中。当进程调用exec()来加载一个setuid的二进制程序时,存在一个竞争条件漏洞。在被加载程序激活前的一个很短的时间段内,攻击者可能获取对它的ptrace控制,然后攻击者就可以修改该setuid进程的地址空间,从而提升自己的权限。如果系统中存在setuid root程序,攻击者就可能获取本地root权限。 其他BSD操作系统可能存在同样的安全问题。
NetBSD内核在exec()系统调用的实现中存在竞争条件漏洞,允许本地攻击者提升权限。 exec()系统调用用于将可执行文件二进制映像加载到进程空间中。当进程调用exec()来加载一个setuid的二进制程序时,存在一个竞争条件漏洞。在被加载程序激活前的一个很短的时间段内,攻击者可能获取对它的ptrace控制,然后攻击者就可以修改该setuid进程的地址空间,从而提升自己的权限。如果系统中存在setuid root程序,攻击者就可能获取本地root权限。 其他BSD操作系统可能存在同样的安全问题。