OpenBSD Sicherheitslücke in procfs

[moR-pH-euS]

Magnum P.I.
Ein böswilliger User könnte durch fehlerhafte procfs Funktionen den Kernel Speicher auslesen um an mehr Rechte im System zu gelangen. Das procfs wird von OpenBSD nicht standardmässig nach der Installation gestartet und es wird auch von OpenBSD empfohlen das nicht zu tun. In den cvs-stable branches sind die fixes bereits enthalten, ebenso kann man sie seperat von den ftp's für OpenBSD 3.4 und 3.5 herunterladen.

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/006_procfs.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/020_procfs.patch

From: Ted Unangst <tedu@zeitbombe.org>
To: security-announce@openbsd.org
Subject: procfs vulnerability
Date: Thu, 13 May 2004 04:08:48 -0400 (EDT)
Sender: owner-security-announce@openbsd.org

Incorrect bounds checking in several procfs functions could allow an
unprivileged malicious user to read arbitrary kernel memory, with the
potential to use this information to escalate privilege. OpenBSD does not
mount the proc filesystem by default, and we continue to recommend against
its use.

The cvs -stable branches have been updated to contain a fix, which is also
available in patch form for 3.4 and 3.5.

Credit goes to Deprotect Advisories <advisories@deprotect.com> for
identification of the bug.

Patches:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/006_procfs.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/020_procfs.patch
 
Zurück
Oben