低危 Linux Kernel 'taskstats'访问限制本地安全绕过漏洞
CVE编号
CVE-2011-2494利用情况
暂无补丁情况
官方补丁披露时间
2012-06-13漏洞描述
Linux是一款开源的操作系统。taskstats信息用于收集敏感信息,如对于openssh和vsftpd守护进程read_characters/write_characters可用于获取精确的密码长度,对能够ptrace目标进程的进程会对它进行限制。针对TASKSTATS_CMD_ATTR_REGISTER_CPUMASK,由于句柄在目标进程上下文而不是监听进程中处理因此使用euid检查来代替ptrace检查。当引入ptrace_task_may_access_current()时,它必须使用euid检查来代替。当进程临时更改其euid(如访问用户文件)时当前存在一个小的竞争,在进程设置euid回用户进程之前可获得特权进程的统计信息。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2494受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | Up to (including) 3.0.34 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.1 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.11 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.12 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.13 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.14 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.15 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.16 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.17 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.18 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.19 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.2 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.20 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.21 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.22 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.23 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.24 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.25 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.26 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.27 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.28 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.29 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.3 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.30 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.31 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.32 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.33 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.4 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.5 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.6 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.7 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.8 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 3.0.9 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | kernel | * | Up to (excluding) 0:2.6.18-274.12.1.el5 | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * | Up to (excluding) 0:2.6.32-131.21.1.el6 | |||||
运行在以下环境 | |||||||||
系统 | suse_11 | kernel-default | * | Up to (excluding) 3.0.76-0.11 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_12.04.5_lts | linux | * | Up to (excluding) 3.1.0-1.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | linux | * | Up to (excluding) 3.11.0-12.19 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | linux | * | Up to (excluding) 4.2.0-16.19 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
CWE-ID | 漏洞类型 |
CWE-200 | 信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论