友声网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
开启左侧

Linux umount命令权限提升漏洞及解决办法

[复制链接]
admin 发表于 2006-3-25 20:07 | 显示全部楼层 |阅读模式
受影响系统:
Linux util-linux 2.8 - 2.12q
Linux util-linux 2.13-pre2
Linux util-linux 2.13-pre1
不受影响系统:
Linux util-linux 2.13-pre3
Linux util-linux 2.12r-pre1
描述:
--------------------------------------------------------------------------------
util-linux包包含各种底层系统工具,用于实现Linux的基本功能。

umount在处理文件卸载时存在漏洞,本地攻击者可能利用此漏洞获取root用户权限。

在加载系统文件时,util-linux包中的mount命令默认下总是设置了nosuid和nodev标记,仅有超级用户或fstab项中的明确设置才能覆盖这个标签。但是,umount命令允许用户使用-r选项删除这些标签。

在系统繁忙无法完全卸载文件系统时(如进程的当前目录),-r选项会要求umount只读重新加载文件系统,但仅以MS_RDONLY ("ro")标签重新加载,这样就清除了所有其他标签,包括nosuid和nodev。成功利用这个漏洞的攻击者可以使用-r选项强制不安全的重新加载,获得root权限。

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 编辑/etc/fstab限制加载/卸载文件系统,或从umount删除setuid位。

厂商补丁:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载2.12r-pre1和2.13-pre3版本:

http://www.kernel.org/pub/linux/utils/util-linux/

RSS|无图版|手机版|友声网 ( 鲁ICP备15020090号-1 )|网站地图 | | 点击这里给我发消息 |

GMT+8, 2024-11-21 21:28 , Processed in 0.016301 second(s), 8 queries , Gzip On, MemCache On.

Powered by Discuz! X

© ys166.com

快速回复 返回顶部 返回列表