CVE编号
CVE-2009-1894利用情况
暂无补丁情况
官方补丁披露时间
2009-07-18漏洞描述
PulseAudio是POSIX和Win32系统上所使用的声音服务器 。在Linux系统上启用PulseAudio二进制程序后,PulseAudio会检查是否设置了LD_BIND_NOW环境变量,如果没有设置PulseAudio会设置这个变量并自行重载。PulseAudio通过查看/proc/self/exe符号链接来判断其路径名,这个符号链接指向当前进程的完整路径名。PulseAudio的重载机制中存在竞争条件。攻击者可以通过创建指向PulseAudio二进制程序的硬链接来利用这个漏洞,之后在通过硬链接执行这个二进制程序的时候/proc/sef/exe会指向硬链接。在重启PulseAudio之前,攻击者可以用不同的文件或链接来替换硬链接,重启后PulseAudio就使用指向不同文件(如命令shell)的路径名。由于在重启的时候没有丢弃root用户权限,因此本地攻击者可以获得root用户权限 。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://blog.cr0.org/2009/07/old-school-local-root-vulnerability-in.html | |
http://secunia.com/advisories/35868 | |
http://secunia.com/advisories/35886 | |
http://secunia.com/advisories/35896 | |
http://security.gentoo.org/glsa/glsa-200907-13.xml | |
http://taviso.decsystem.org/research.html | |
http://www.akitasecurity.nl/advisory.php?id=AK20090602 | |
http://www.debian.org/security/2009/dsa-1838 | |
http://www.mandriva.com/security/advisories?name=MDVSA-2009:152 | |
http://www.mandriva.com/security/advisories?name=MDVSA-2009:171 | |
http://www.securityfocus.com/archive/1/505052/100/0/threaded | |
http://www.securityfocus.com/bid/35721 | |
http://www.ubuntu.com/usn/usn-804-1 | |
https://admin.fedoraproject.org/updates/pulseaudio-0.9.10-1.el5.2 | |
https://bugzilla.redhat.com/show_bug.cgi?id=510071 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/51804 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | pulseaudio | pulseaudio | 0.9.10 | - | |||||
运行在以下环境 | |||||||||
应用 | pulseaudio | pulseaudio | 0.9.14 | - | |||||
运行在以下环境 | |||||||||
应用 | pulseaudio | pulseaudio | 0.9.9 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_5.0 | pulseaudio | * |
Up to (excluding) 0.9.10-3+lenny1 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_5 | pulseaudio | * |
Up to (excluding) 0.9.10-1.el5.2 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...