FreeBSD 6.x特权提升漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

FreeBSD是一款开放源代码的操作系统。 FreeBSD存在多个安全问题: -Kqueues相关的pipe "close()"实现存在一个释放后使用错误,可导致可利用的Null指针漏洞,内核内存破坏和其他不可预测结果。成功利用漏洞可导致特权提升,内核数据破坏或崩溃。 -在多数结构中,FreeBSD把进程虚拟内存地址空间划分为用户和内核两块。当进程进入内核时通过避免全局地址控件切换来提升系统调用性能,并且提升内核访问用户内存的性能。 但是,在这个设计中,地址0是作为虚拟地址空间中用户可控部分来处理,如果内核由于一个内核错误而引用Null指针,恶意进程映射到地址0的代码或数据可操作内核行为。如恶意用户进程把代码或数据映射到地址0,内核错误可导致Null指针调用,内核可以以内核特权执行任意代码来代替内核崩溃。 FreeBSD 6.x FreeBSD: pipe "close()"实现错误漏洞的用户可参考如下方法升级: 1) 将有漏洞的系统升级到6-STABLE或RELENG_6_4,或修改日期之后的RELENG_6_3安全版本。 2) 为当前系统打补丁: 以下补丁确认可应用于FreeBSD 6.3、6.4系统。 a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。 # fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch # fetch http://security.FreeBSD.org/patches/SA-09:13/pipe.patch.asc b) 以root执行以下命令: # cd /usr/src # patch < /path/to/patch c) 如<URL:http://www.FreeBSD.org/handbook/kernelconfig.html>所述重新编译内核并重启系统。 Null指针引用错误漏洞的用户可参考如下方法升级: 1) 将有漏洞的系统升级到6-STABLE, 7-STABLE或8-RC,或修改日期之后的RELENG_7_2, RELENG_7_1, RELENG_6_4或RELENG_6_3安全版本。 2) 为当前系统打补丁: 以下补丁确认可应用于FreeBSD...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息