SystemTap模块加载本地竞争条件漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 34260 CVE(CAN) ID: CVE-2009-0784 SystemTap是一款Linux内核诊断工具,允许从运行中的Linux内核快速和安全地获取信息。 systemtap在检查和加载某些内核模块时存在竞争条件。漏洞起因是checkpath()检查了路径(module_realpath变量),但之后没有使用该路径打开文件。因此,用户可以要求stap加载当前目录中符号链接到有效内核对象的内核模块,然后迅速用恶意内核对象替换符号链接所指向的对象,导致执行本应受限制的目录之外的内核对象。 成功利用这个漏洞可能允许stapusr组中的用户将权限提升到stapdev组成员的权限(root),但仅在当前运行内核的systemtap/模块目录中放置了另一个SystemTap内核模块的情况下才可以利用这个漏洞。 SystemTap SystemTap 0.0.20090314 SystemTap SystemTap 0.0.20080705 厂商补丁: Debian ------ Debian已经为此发布了一个安全公告(DSA-1755-1)以及相应补丁: DSA-1755-1:New systemtap packages fix local privilege escalation 链接:<a href=http://www.debian.org/security/2009/dsa-1755 target=_blank rel=external nofollow>http://www.debian.org/security/2009/dsa-1755</a> 补丁下载: Source archives: <a href=http://security.debian.org/pool/updates/main/s/systemtap/systemtap_0.0.20080705.orig.tar.gz target=_blank rel=external nofollow>http://security.debian.org/pool/updates/main/s/systemtap/systemtap_0.0.20080705.orig.tar.gz</a> Size/MD5 checksum: 880805...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息