Linux内核’keyctl_session_to_parent()’空指针应用拒绝服务漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Linux kernel 2.6.35
Linux kernel 2.6.34
Linux kernel 2.6.33 .1
Linux kernel 2.6.33
Linux kernel 2.6.32 .9
Linux kernel 2.6.36-rc1
Linux kernel 2.6.35-rc6
Linux kernel 2.6.35-rc5-git5
Linux kernel 2.6.35-rc5
Linux kernel 2.6.35-rc4
Linux kernel 2.6.35-rc1
Linux kernel 2.6.34.2
Linux kernel 2.6.34-rc6
Linux kernel 2.6.34-rc5
Linux kernel 2.6.34-rc4
Linux kernel 2.6.34-rc2-git1
Linux kernel 2.6.34-rc2
Linux kernel 2.6.34-rc1
Linux kernel 2.6.33.7
Linux kernel 2.6.33-rc8
Linux kernel 2.6.33-rc7
Linux kernel 2.6.33-rc6-git5
Linux kernel 2.6.33-rc6
Linux kernel 2.6.33-rc5
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.33-rc4
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.33-rc1
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.32.8
Linux kernel 2.6.32.7
Linux kernel 2.6.32.4
Linux kernel 2.6.32.3
Linux kernel 2.6.32.17
Linux kernel 2.6.32.12
Linux kernel 2.6.32.11
Linux kernel 2.6.32-rc8
Linux kernel 2.6.32-rc7
Linux kernel 2.6.32-rc5
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.32-rc4
Linux kernel 2.6.32-rc3
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.32-rc2
Linux kernel 2.6.32-rc1
 
不受影响系统
 
危害
本地攻击者可以利用漏洞使系统崩溃。
 
攻击所需条件
攻击者必须Linux。
 
漏洞信息
Linux是一款开放源代码的操作系统。
security/keys/keyctl.c提供的"keyctl_session_to_parent()"函数存在错误,通过调用使用KEYCTL_SESSION_TO_PARENT的"keyctl()"函数,可触发空指针应用,导致系统崩溃。
要成功利用漏洞需要分发系统没有使用pam_keyinit。
 
测试方法
 
厂商解决方案
目前没有详细解决方案提供:
http://www.kernel.org/
 
漏洞提供者
Tavis Ormandy
 
漏洞消息链接
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-2960
http://www.openwall.com/lists/oss-security/2010/09/02/1
http://secunia.com/advisories/41263/

发表评论?

0 条评论。

发表评论