Oracle Solaris 曝内核级权限提升漏洞

  • A+
所属分类:网络安全新闻
腾讯云网站解决方案帮您轻松应对建站成本高/网络不稳定/安全漏洞多/单点部署无冗余等常见问题,满足电商/直播/教育等日均PV1-100万的网站部署需求。


成都、重庆区云产品3折特惠,全新机型计算提速,最高睿频可达3.7GHz

Oracle Solaris 曝内核级权限提升漏洞

安全专家在Oracle Solaris 10和11.3的Availability Suite服务组件中发现了内核级别权限升级漏洞
来自Trustwave的安全研究人员发现了一个新的高严重性漏洞,被追踪为CVE-2018-2892,它影响了Oracle Solaris 10和11.3中的Availability Suite服务组件。

远程经过身份验证的攻击者可利用此漏洞以提升的权限执行代码。

“Oracle Solaris AVS内核组件中存在本地内核ring0代码执行漏洞,允许任意代码执行,从而允许权限升级。”读取 该公司发布的 安全公告。

问题是在‘SDBC_TEST_INIT’的边界检查一符号类型的错误的结果的ioctl 发送到‘的/ dev /代码 SDBC ’设备。结果是使用用户可控制的目标指针和长度调用 copyin (),从而促进任意内核内存覆盖,从而在内核的上下文中执行任意代码。

专家们发现,该漏洞最初于2007年被发现,并于2009年在CanSecWest安全会议期间公开披露。

该漏洞是由多个任意内存解除引用和无限内存写入漏洞相结合的结果。

问题的根本原因是通过缺少对用户控制的数组索引的边界检查以及对 copyin ()的调用中无限制的用户可控长度的任意内存解除引用的组合。合并后的结果是对 copyin ()的调用中的任意内存写入和溢出。

在披露问题后,甲骨文还推出了一个安全补丁,但显然这个问题没有完全解决。

问题的利用几乎与2007年针对原始问题开发的漏洞相同,除了在x86(32位)上运行的OpenSolaris与运行在x86-64上的新的Oracle Solaris 11之间的架构更改用户提供的索引uap-> ar现在必须是负值的帐户。

据专家介绍,由于引入了用于测试目的的附加代码,该解决方案中仍然存在缺陷。

CE安全网

发表评论

您必须登录才能发表评论!