受影响系统:
FreeBSD FreeBSD 7.0
FreeBSD FreeBSD 6.3
FreeBSD FreeBSD 6.2
FreeBSD FreeBSD 6.1
FreeBSD FreeBSD 5.5
FreeBSD FreeBSD 5.0 描述:
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。 FreeBSD在处理pty的权限时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 FreeBSD的openpty()函数在为打开的伪终端设置权限时存在错误,恶意的本地用户可以通过执行内部调用了openpty()的程序从非 root用户所打开的pty读取文本;此外ptsname(3)函数错误的从/dev中的设备节点名获得了两个字符,但没有核实是否在操作调用用户所拥有的有效pty。pt_chown使用了ptsname(3)的错误结果将pty的所有权更改到调用pt_chown的用户,这样本地用户就可以获得正常情况下应受限的所有权。 厂商补丁:
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:01)以及相应补丁:
FreeBSD-SA-08:01:pty snooping
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:01.pty.asc
【FreeBSD openpty() pty处理多个本地信息泄露漏洞】相关文章:
★ IBM AIX 的 uspchrp 命令触发本地缓冲区溢出漏洞
★ SurgeFTP Content-Length空指针引用拒绝服务漏洞
★ IBM solidDB数据库含格式串处理以及拒绝服务漏洞
★ Novell GroupWise Windows API 邮件信息泄露漏洞
★ Learn2 STRunner ActiveX控件存在多个栈溢出漏洞
★ Adobe Flash Player 9.0.124.0 修改多个安全漏洞
★ MirOS BSD Korn Shell本地权限提升漏洞
★ Velocity Parse()函数引发的本地包含漏洞及利用方法