IN6权限检查绕过安全限制漏洞

发布日期:2009-06-10

更新日期:2009-06-16

受影响系统:

FreeBSD FreeBSD 7.2

FreeBSD FreeBSD 7.1

FreeBSD FreeBSD 6.4

FreeBSD FreeBSD 6.3

描述:

--------------------------------------------------------------------------------

BUGTRAQ  ID: 35285

FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。

IPv6是用于替换当前IPv4的新一代Internet协议,可通过ioctl(2)接口配置FreeBSD IPv6网络栈的很多属性。由于SIOCSIFINFO_IN6 ioctl缺少必要的权限检查,本地用户(包括非root用户和牢笼中用户)可以设置一些IPv6接口属性,包括更改链路MTU和完全禁用接口。请注意这个漏洞只影响IPv6,无法利用这个漏洞影响IPv4功能。

<*来源:Hiroki Sato

链接:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:10.ipv6.asc

*>

建议:

--------------------------------------------------------------------------------

厂商补丁:

FreeBSD

-------

FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-09:10)以及相应补丁:

FreeBSD-SA-09:10:Missing permission check on SIOCSIFINFO_IN6 ioctl

链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:10.ipv6.asc

补丁下载:

1) 将有漏洞的系统升级到6-STABLE或7-STABLE,或修改日期之后的RELENG_7_2、RELENG_7_1、RELENG_6_4或RELENG_6_3安全版本。

2) 为当前系统打补丁:

以下补丁确认可应用于FreeBSD 6.3、6.4、7.1和7.2系统。

a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。

[FreeBSD 6.x]

# fetch :10/ipv6-6.patch

# fetch :10/ipv6-6.patch.asc

[FreeBSD 7.x]

# fetch :10/ipv6.patch

# fetch :10/ipv6.patch.asc

b) 以root执行以下命令:

# cd /usr/src

# patch < /path/to/patch

c) 如<URL:> 所述重新编译内核并重启系统

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwpxpf.html