linux命令注入,Linux kernel本地命令注入漏洞

该文章详细介绍了2005年10月19日出现的一个Linux内核本地命令注入漏洞,影响多个Linuxkernel版本,包括2.2到2.0系列。攻击者可以利用`loadkeys`命令提升权限至ROOT。漏洞存在于非SUID命令`loadkeys`,允许本地用户修改控制台KEYMAP,从而执行恶意宏命令。测试方法为使用`loadkeys`命令配合特定URL。此漏洞可能导致系统被本地攻击者完全控制。
摘要由CSDN通过智能技术生成

Linux kernel本地命令注入漏洞

2005-10-19

eNet&Ciweek

Linux kernel 2.2.6

Linux kernel 2.2.5

Linux kernel 2.2.4

Linux kernel 2.2.3

Linux kernel 2.2.2

Linux kernel 2.2.1

Linux kernel 2.2 .x

+ RedHat Linux 6.2 alpha

+ RedHat Linux 6.2 i386

+ RedHat Linux 6.2 sparc

Linux kernel 2.2

Linux kernel 2.1.89

Linux kernel 2.1 .x

Linux kernel 2.1

Linux kernel 2.0.39

Linux kernel 2.0.38

Linux kernel 2.0.37

Linux kernel 2.0.36

Linux kernel 2.0.35

Linux kernel 2.0.34

Linux kernel 2.0.33

Linux kernel 2.0.32

Linux kernel 2.0.31

Linux kernel 2.0.30

Linux kernel 2.0.29

Linux kernel 2.0.28

危害

本地攻击者可以利用漏洞提升特权,获得ROOT的权限。

攻击所需条件

攻击者必须访问Linux kernel。

漏洞信息

Linux kernel是一款开放源代码操作系统。

Linux kernel允许任何用户使用loadkeys,本地攻击者可以利用漏洞提升特权,获得ROOT的权限。

非non-suid命令"loadkeys"可以被任意本地可控制台访问的用户使用,本地用户可以修改控制台KEYMAP来包含脚本化宏命令,导致攻击者通过写/etc/passwd行等方法获得ROOT权限。

测试方法:

loadkeys

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=334113

漏洞消息标题

linux-image-2.6.12-1-powerpc: kernel allows loadkeys to be used by any user, allowing for local root compromise

c3e667f7e5ce5e17d471e602488fef4e.png

您对本文或本站有任何意见,请在下方提交,谢谢!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值