CVE-2007-6063 (CNNVD-200711-295)

MEDIUM
中文标题:
Linux Kernel isdn_net.c文件本地内核溢出漏洞
英文标题:
Buffer overflow in the isdn_net_setcfg function in isdn_net.c in Linux kernel 2.6.23 allows local us...
CVSS分数: 6.9
发布时间: 2007-11-21 00:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。 Linux Kernel实现上存在漏洞,本地攻击者可能利用此漏洞提升权限。 Linux Kernel的drivers/isdn/i4l/isdn_net.c文件中的isdn_net_setcfg()函数在处理发送给ISDN伪设备(/dev/isdnctrl)的IOCTL配置请求时存在缓冲区溢出漏洞: isdn_ioctl (drivers/isdn/i4l/isdn_common.c): 1270 isdn_ioctl(struct inode *inode, struct file *file, uint cmd, ulong arg) ... ... 1410 case IIOCNETSCF: 1411 /* Set configurable parameters of a network-interface */ 1412 if (arg) { 1413 if (copy_from_user(&cfg, argp, sizeof(cfg))) *** <- cfg is user-controlled 1414 return -EFAULT; 1415 return isdn_net_setcfg(&cfg); *** <-call isdn_net_setcfg() 1416 } else 1417 return -EINVAL; ... 在1413行,cfg是从用户空间读取的,因此受用户控制。在1415行调用了isdn_net_setcfg()函数,&cfg作为参数传送给了isdn_net_setcfg()。 isdn_net_setcfg (drivers/isdn/i41/isdn_net.c): 2664 isdn_net_setcfg(isdn_net_ioctl_cfg * cfg) 2665 { ... 2777 if (cfg->exclusive > 0) { 2778 unsigned long flags; 2779 2780 /* If binding is exclusive, try to grab the channel */ 2781 spin_lock_irqsave(&dev->lock, flags); 2782 if ((i = isdn_get_free_channel(ISDN_USAGE_NET, 2783 lp->l2_proto, lp->l3_proto, drvidx, 2784 chidx, lp->msn)) < 0) { 2785 /* Grab failed, because desired channel is in use */ 2786 lp->exclusive = -1; 2787 spin_unlock_irqrestore(&dev->lock, flags); 2788 return -EBUSY; 2789 } 2790 /* All went ok, so update isdninfo */ 2791 dev->usage[i] = ISDN_USAGE_EXCLUSIVE; 2792 isdn_info_update(); 2793 spin_unlock_irqrestore(&dev->lock, flags); 2794 lp->exclusive = i; 2795 } else { 2796 /* Non-exclusive binding or unbind. */ 2797 lp->exclusive = -1; 2798 if ((lp->pre_device != -1) && (cfg->exclusive == -1)) { 2799 isdn_unexclusive_channel(lp->pre_device, lp->pre_channel); 2800 isdn_free_channel(lp->pre_device, lp->pre_channel, ISDN_USAGE_NET); 2801 drvidx = -1; 2802 chidx = -1; 2803 } 2804 } 2805 strcpy(lp->msn, cfg->eaz); *** <- Possible overrun of lp->msn by cfg-eaz 2806 lp->pre_device = drvidx; 2807 lp->pre_channel = chidx; 2808 lp->onhtime = cfg->onhtime; 2809 lp->charge = cfg->charge; ... 2884 return -ENODEV; 2885 } 在2805行调用了strcpy(),lp->msn参数大小为32,cfg->eaz大小为256。由于*cfg的数据是用户可控的,因此cfg->eaz也是用户可控的,这样就可以通过cfg->eaz字符串覆盖目标字符串lp->msn。如果cfg->eaz字符串的长度大于32的话,就可以触发缓冲区溢出。

英文描述:

Buffer overflow in the isdn_net_setcfg function in isdn_net.c in Linux kernel 2.6.23 allows local users to have an unknown impact via a crafted argument to the isdn_ioctl function.

CWE类型:
CWE-119
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
linux linux_kernel 2.6.23 - - cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
无标题 x_refsource_CONFIRM
cve.org
访问
28806 third-party-advisory
cve.org
访问
26605 vdb-entry
cve.org
访问
RHSA-2008:0154 vendor-advisory
cve.org
访问
DSA-1436 vendor-advisory
cve.org
访问
ADV-2007-4046 vdb-entry
cve.org
访问
28141 third-party-advisory
cve.org
访问
28706 third-party-advisory
cve.org
访问
MDVSA-2008:112 vendor-advisory
cve.org
访问
DSA-1504 vendor-advisory
cve.org
访问
MDVSA-2008:008 vendor-advisory
cve.org
访问
27912 third-party-advisory
cve.org
访问
oval:org.mitre.oval:def:9846 vdb-entry
cve.org
访问
33280 third-party-advisory
cve.org
访问
29236 third-party-advisory
cve.org
访问
SUSE-SA:2007:064 vendor-advisory
cve.org
访问
SUSE-SA:2008:006 vendor-advisory
cve.org
访问
DSA-1503 vendor-advisory
cve.org
访问
27842 third-party-advisory
cve.org
访问
28748 third-party-advisory
cve.org
访问
USN-574-1 vendor-advisory
cve.org
访问
29058 third-party-advisory
cve.org
访问
RHSA-2008:0973 vendor-advisory
cve.org
访问
28971 third-party-advisory
cve.org
访问
RHSA-2008:0787 vendor-advisory
cve.org
访问
USN-578-1 vendor-advisory
cve.org
访问
RHSA-2008:0055 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:6514 vdb-entry
cve.org
访问
33201 third-party-advisory
cve.org
访问
CVSS评分详情
6.9
MEDIUM
CVSS向量: AV:L/AC:M/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2007-11-21 00:00:00
修改时间:
2024-08-07 15:54:26
创建时间:
2025-11-11 15:32:48
更新时间:
2025-11-11 15:49:22
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-6063 2025-11-11 15:17:57 2025-11-11 07:32:48
NVD nvd_CVE-2007-6063 2025-11-11 14:52:13 2025-11-11 07:41:34
CNNVD cnnvd_CNNVD-200711-295 2025-11-11 15:08:59 2025-11-11 07:49:22
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:22
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200711-295; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200711-295
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:34
cvss_score: 未提取 → 6.9; cvss_vector: NOT_EXTRACTED → AV:L/AC:M/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 6.9
  • cvss_vector: NOT_EXTRACTED -> AV:L/AC:M/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']