Linux kernel本地命令注入漏洞
2005-10-19
eNet&Ciweek
Linux kernel 2.2.6
Linux kernel 2.2.5
Linux kernel 2.2.4
Linux kernel 2.2.3
Linux kernel 2.2.2
Linux kernel 2.2.1
Linux kernel 2.2 .x
+ RedHat Linux 6.2 alpha
+ RedHat Linux 6.2 i386
+ RedHat Linux 6.2 sparc
Linux kernel 2.2
Linux kernel 2.1.89
Linux kernel 2.1 .x
Linux kernel 2.1
Linux kernel 2.0.39
Linux kernel 2.0.38
Linux kernel 2.0.37
Linux kernel 2.0.36
Linux kernel 2.0.35
Linux kernel 2.0.34
Linux kernel 2.0.33
Linux kernel 2.0.32
Linux kernel 2.0.31
Linux kernel 2.0.30
Linux kernel 2.0.29
Linux kernel 2.0.28
危害
本地攻击者可以利用漏洞提升特权,获得ROOT的权限。
攻击所需条件
攻击者必须访问Linux kernel。
漏洞信息
Linux kernel是一款开放源代码操作系统。
Linux kernel允许任何用户使用loadkeys,本地攻击者可以利用漏洞提升特权,获得ROOT的权限。
非non-suid命令"loadkeys"可以被任意本地可控制台访问的用户使用,本地用户可以修改控制台KEYMAP来包含脚本化宏命令,导致攻击者通过写/etc/passwd行等方法获得ROOT权限。
测试方法:
loadkeys
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=334113
漏洞消息标题
linux-image-2.6.12-1-powerpc: kernel allows loadkeys to be used by any user, allowing for local root compromise
您对本文或本站有任何意见,请在下方提交,谢谢!