低危 Linux Kernel 'security_filter_rule_init()'本地安全绕过漏洞
CVE编号
CVE-2011-0006利用情况
暂无补丁情况
官方补丁披露时间
2012-06-22漏洞描述
Linux是一款开放源代码的操作系统。Linux存在一个安全漏洞可导致countermeasures无效,此缺陷可使系统对部分攻击没有反映。由于'security_filter_rule_init()'的返回值允许忽略某些linux安全模块(LSM)。仅当LSM (如SELinux)在运行时中禁用时才会触发此漏洞。增加空LSM规则可导致ima_match_rules()总是成功,忽略任何剩余的规则。 default IMA TCB policy: # PROC_SUPER_MAGIC dont_measure fsmagic=0x9fa0 # SYSFS_MAGIC dont_measure fsmagic=0x62656572 # DEBUGFS_MAGIC dont_measure fsmagic=0x64626720 # TMPFS_MAGIC dont_measure fsmagic=0x01021994 # SECURITYFS_MAGIC dont_measure fsmagic=0x73636673 < LSM specific rule > dont_measure obj_type=var_log_t measure func=BPRM_CHECK measure func=FILE_MMAP mask=MAY_EXEC measure func=FILE_CHECK mask=MAY_READ uid=0 因此如果不采用补丁,使用启动参数'tcb selinux=0',增加如上的'dont_measure obj_type=var_log_t'规则到默认的IMA TCB测量策略中,可导致不会去测量任何规则。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://git.kernel.org/linus/867c20265459d30a01b021a9c1e81fb4c5832aa9受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | Up to (including) 2.6.36.4 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.36.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.36.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 2.6.36.3 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * | Up to (excluding) 0:2.6.32-71.29.1.el6 | |||||
运行在以下环境 | |||||||||
系统 | suse_11 | btrfs-kmp-default | * | Up to (excluding) 0_2.6.32.29_0.3-0.3 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_12.04.5_lts | linux | * | Up to (excluding) 3.1.0-1.1 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
CWE-ID | 漏洞类型 |
CWE-264 | 权限、特权和访问控制 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论