FreeBSD 6.x 漏洞描述: FreeBSD是一款开放源代码的操作系统。 FreeBSD存在多个安全问题: -Kqueues相关的pipe "close()"实现存在一个释放后使用错误,可导致可利用的Null指针漏洞,内核内存破 ...

影响版别:

FreeBSD 6.x特权提高缝隙  漏洞 服务器安全 第1张

FreeBSD 6.x缝隙描绘:

FreeBSD是一款开放源代码的操作体系。

FreeBSD存在多个安全问题:

-Kqueues相关的pipe "close()"完成存在一个开释后运用过错,可导致可运用的Null指针缝隙,内核内存损坏和其他不行猜测成果。成功运用缝隙可导致特权提高,内核数据损坏或溃散。

-在大都结构中,FreeBSD把进程虚拟内存地址空间划分为用户和内核两块。当进程进入内核时经过防止大局地址控件切换来提高体系调用功用,而且提高内核拜访用户内存的功用。

可是,在这个规划中,地址0是作为虚拟地址空间中用户可控部分来处理,假如内核因为一个内核过错而引证Null指针,歹意进程映射到地址0的代码或数据可操作内核行为。如歹意用户进程把代码或数据映射到地址0,内核过错可导致Null指针调用,内核能够以内核特权履行恣意代码来替代内核溃散。

安全主张:

FreeBSD:

pipe "close()"完成过错缝隙的用户可参阅如下办法晋级:

1) 将有缝隙的体系晋级到6-STABLE或RELENG_6_4,或修正日期之后的RELENG_6_3安全版别。

2) 为当时体系打补丁:

以下补丁承认可应用于FreeBSD 6.3、6.4体系。

a) 从以下方位下载相关补丁,并运用PGP东西验证顺便的PGP签名。

# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch

# fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch.asc

b) 以root履行以下指令:

# cd /usr/src

# patch

c) 如所述从头编译内核并重启体系。

Null指针引证过错缝隙的用户可参阅如下办法晋级:

1) 将有缝隙的体系晋级到6-STABLE, 7-STABLE或8-RC,或修正日期之后的RELENG_7_2, RELENG_7_1, RELENG_6_4或RELENG_6_3安全版别。

2) 为当时体系打补丁:

以下补丁承认可应用于FreeBSD 6.3、6.4、7.1和7.2体系。

a) 从以下方位下载相关补丁,并运用PGP东西验证顺便的PGP签名。

[FreeBSD 7.x]

# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch

# fetch http://security.FreeBSD.org/patches/EN-09:05/null.patch.asc

[FreeBSD 6.x]

# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch

# fetch http://security.FreeBSD.org/patches/EN-09:05/null6.patch.asc

留意:用于FreeBSD 7.x补丁可用于FreeBSD 8,可是默许不敞开此功用。

b) 以root履行以下指令:

# cd /usr/src

# patch

c) 如所述从头编译内核并重启体系。

【修改引荐】

  1. 测验FreeBSD 8.0 vs.Ubuntu 9.10功用
  2. FreeBSD爆Root权限提高缝隙
  3. FreeBSD CGI和SSI的安全性
转载请说明出处
知优网 » FreeBSD 6.x特权提高缝隙

发表评论

您需要后才能发表评论