FreeBSD: luka w procfs/linprocfs

Opublikowano informację o luce odkrytej w FreeBSD, która umożliwia lokalnemu użytkownikowi na nieuprawniony dostęp do danych lub przeprowadzenie ataku typu DoS (Denial of Service).

Podatność jest spowodowana błędem w /proc/curproc/cmdline systemu plików procfs i w pliku /proc/self/cmdline składowa systemu plików linprocfs. Do błędu dochodzi podczas odczytu argumentu wektorowego z miejsca adresu przeznaczonego dla procesu. Może to zostać wykorzystane, aby ujawnić części pamięci kernela, lub załamania podatnego systemu.

Wymagana jest obecność systemu plików procfs lub linprocfs.

/proc/self/cmdline nie został zaimplementowany w FreeBSD 4.x.

Podatność została naprawiona w wersji:

2004-12-01 21:33:35 UTC (RELENG_5, 5.3-STABLE)

2004-12-01 21:34:23 UTC (RELENG_5_3, 5.3-RELEASE-p2)

2004-12-01 21:34:43 UTC (RELENG_5_2, 5.2.1-RELEASE-p13)

2004-12-01 21:33:57 UTC (RELENG_4, 4.10-STABLE)

2004-12-01 21:35:10 UTC (RELENG_4_10, 4.10-RELEASE-p5)

2004-12-01 21:35:57 UTC (RELENG_4_8, 4.8-RELEASE-p27)
Poprawka dla FreeBSD 4.8 i 4.10:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs4.patch
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs4.patch.asc

Poprawka dla FreeBSD 5.2 i 5.3

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs5.patch
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-04:17/procfs5.patch.asc

Źródło informacji: Secunia.com