日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

小心FreeBSD系統(tǒng)本地權限提升漏洞

受影響系統(tǒng):FreeBSD FreeBSD 7.0,FreeBSD FreeBSD 6.3 描述:FreeBSD就是一種運行在Intel平臺上、可以自由使用的開放源碼Unix類系統(tǒng) 。FreeBSD/amd64通常用于AMD和Intel CPU的64位系統(tǒng)上 。對于Intel CPU,這種架構也被稱為EM64T或Intel 64 。
用戶進程和內核都使用gs段CPU寄存器以方便的訪問狀態(tài)數據 。用戶進程使用這個寄存器管理每個線程的數據,內核使用這個寄存器管理每個處理器的數據 。當處理器進入和離開內核時,會使用swapgs指令在gs寄存器的內核與用戶值之間轉換 。
當處理器在用戶與內核級之間切換的時候,會執(zhí)行一些檢查以實現權限保護系統(tǒng) 。如果處理器在試圖切換權限級別時檢測到了問題,會生成trap,通常為通用保護錯誤(GPF) 。在這種情況下,處理器不再返回到用戶級進程而是重新進入內核 。FreeBSD內核允許通過SIGSEGV或SIGBUS信號通知用戶進程這樣的事件 。
如果FreeBSD/amd64系統(tǒng)在從中斷、trap或系統(tǒng)調用返回時出現了通用包含錯誤,就可能在不應調用的情況下額外調用一次swapgs CPU指令,導致混合用戶域和內核狀態(tài) 。本地攻擊者可以在在內核從中斷、trap或系統(tǒng)調用返回時導致通用保護錯誤,以控制棧幀并以內核權限執(zhí)行任意代碼 。
攻擊者可以利用這個漏洞獲得內核/管理程序權限 。例如,普通用戶可以獲得root權限、擺脫牢籠限制或繞過強制訪問控制(Mac)限制 。
廠商補?。?br /> FreeBSD已經為此發(fā)布了一個安全公告(FreeBSD-SA-08:07)以及相應補丁: FreeBSD-SA-08:07:amd64 swapgs local privilege escalation
a) 從以下位置下載相關補丁,并使用PGP工具驗證附帶的PGP簽名 。
b) 以root執(zhí)行以下命令:
# cd /usr/src
# patch < /path/to/patch
【小心FreeBSD系統(tǒng)本地權限提升漏洞】c) 如 所述重新編譯內核并重啟系統(tǒng) 。

    推薦閱讀