Linux Kernel '/proc/<pid>/'权限处理本地安全绕过漏洞

admin 2023-12-09 01:46:30 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Linux Kernel '/proc/<pid>/'权限处理本地安全绕过漏洞

CVE编号

CVE-2011-1020

利用情况

POC 已公开

补丁情况

没有补丁

披露时间

2011-03-01
漏洞描述
Linux是一款开放源代码的操作系统。当SUID程序执行时,Linux没有正确处理"/proc/<pid>/"目录中打开的文件,本地攻击者可以利用漏洞绕过/proc/$pid/的DAC权限获得敏感内存信息或操作某些进程设置(如coredump_filter)。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://openwall.com/lists/oss-security/2011/02/24/18
http://openwall.com/lists/oss-security/2011/02/25/2
http://seclists.org/fulldisclosure/2011/Jan/421
http://secunia.com/advisories/43496
http://securityreason.com/securityalert/8107
http://www.halfdog.net/Security/2011/SuidBinariesAndProcInterface/
http://www.securityfocus.com/bid/46567
https://exchange.xforce.ibmcloud.com/vulnerabilities/65693
https://lkml.org/lkml/2011/2/10/21
https://lkml.org/lkml/2011/2/7/368
https://lkml.org/lkml/2011/2/7/404
https://lkml.org/lkml/2011/2/7/414
https://lkml.org/lkml/2011/2/7/466
https://lkml.org/lkml/2011/2/7/474
https://lkml.org/lkml/2011/2/9/417
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 linux linux_kernel * Up to (excluding) 2.6.37
运行在以下环境
系统 redhat_5 kernel * Up to (excluding) 0:2.6.18-274.17.1.el5
运行在以下环境
系统 redhat_6 kernel * Up to (excluding) 0:2.6.32-220.el6
运行在以下环境
系统 suse_12 kernel-default-extra * Up to (excluding) 3.12.28-4
阿里云评分 2.5
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 POC 已公开
  • 补丁情况 没有补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-200 信息暴露
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0