当前位置:首页 > 安全预警 > 正文

OpenBSD本地特权升级漏洞(CVE-2019-19726)预警

发布时间:2019-12-24 14:02:07,来源:中国信息通信研究院

      一、 基本情况

      OpenBSD中存在本地特权升级漏洞,CVE编号:CVE-2019-19726。攻击者可利用该漏洞将本地用户权限提升至root用户,进而以该权限执行恶意代码。

      二、 攻击原理

      OpenBSD是加拿大OpenBSD项目组的一套跨平台的、基于BSD的类UNIX操作系统。

      OpenBSD 6.6及之前版本中允许本地用户升级为root用户,因为通过设置很小的RLIMIT_DATA资源限制可以取消对setuid程序中LD_LIBRARY_PATH的检查。执行chpass或passwd(它们是setuid根目录)时,ld.so中的_dl_setup_env尝试从环境中剥离LD_LIBRARY_PATH,但在无法分配内存时失败。因此,攻击者可通过该漏洞以root用户身份执行自己的库代码。

      三、 影响范围

      受影响版本:

      OpenBSD <= 6.6

      四、 处置建议

      目前官方已发布升级补丁以修复漏洞,建议尽快安装补丁修复漏洞:

      https://www.openbsd.org

      五、参考链接

      1) http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201912-561

      2) https://www.openwall.com/lists/oss-security/2019/12/11/9