Mandrake Linux 安全性公告:modutils (MDKSA-2000:071-2)

high Nessus Plugin ID 61857

概要

遠端 Mandrake Linux 主機缺少一個安全性更新。

說明

所有 2.3.x 版 modutils (自 1999 年 3 月 12 日起) 皆包含一個可導致本機 root 遭入侵的弱點。modprobe 程式使用 popen() 執行以使用者輸入為引數的「echo」程式。由於 popen() 依賴 /bin/sh 剖析命令字串並執行「echo」,因此未逸出的 shell 中繼字元可能包含在使用者輸入中,以執行命令。雖然 modprobe 未以 setuid root 形式安裝,若目標系統正在使用 kmod,則仍可惡意利用此弱點取得 root 存取權。Kmod 是一種核心設施,其會在透過 request_module() 要求模組時自動執行 modprobe 程式。ping 程式可利用此弱點。若指定裝置的命令行不存在,則會以使用者提供的引數 (已傳送至核心) 呼叫 request_module。接著核心會以該引數執行 modprobe。呼叫 popen() 為 root 時,便可執行模組名稱 (ping 的裝置名稱) 之引數中所包含的任意命令。

新版 modutils (2.3.20) 已發佈,可修正此特定弱點。modutils 仍然支援中繼擴充,包含放在反引號中的命令,但僅限於從組態檔讀取的資料。此假設以 root 身分在核心外執行 modutils 時,一般使用者無法指定其自身的組態檔。

更新:

先前的 modutils 版本 (2.3.20) 在新的安全防護中含有一個錯誤,因而從 kmod 處理程序以 root 身分執行時,並未正確啟用防護。這些新的安全防護會檢查傳送至模組的引數。從 kmod 執行 2.3.21 modutils 套件時,可修正此錯誤並正確檢查引數,進而將核心模組引數限制為 /etc/conf.modules (Linux-Mandrake 7.1) 或 /etc/modules.conf (Linux-Mandrake 7.2) 中所指定的引數。

解決方案

更新受影響的 modutils 套件。

Plugin 詳細資訊

嚴重性: High

ID: 61857

檔案名稱: mandrake_MDKSA-2000-071.nasl

版本: 1.6

類型: local

已發布: 2012/9/6

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:modutils, cpe:/o:mandrakesoft:mandrake_linux:7.1, cpe:/o:mandrakesoft:mandrake_linux:7.2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

修補程式發佈日期: 2000/11/24

參考資訊

CVE: CVE-2000-1095

MDKSA: 2000:071-2