发布时间:2019-12-24 14:02:07,来源:中国信息通信研究院
OpenBSD中存在本地特权升级漏洞,CVE编号:CVE-2019-19726。攻击者可利用该漏洞将本地用户权限提升至root用户,进而以该权限执行恶意代码。
OpenBSD是加拿大OpenBSD项目组的一套跨平台的、基于BSD的类UNIX操作系统。
OpenBSD 6.6及之前版本中允许本地用户升级为root用户,因为通过设置很小的RLIMIT_DATA资源限制可以取消对setuid程序中LD_LIBRARY_PATH的检查。执行chpass或passwd(它们是setuid根目录)时,ld.so中的_dl_setup_env尝试从环境中剥离LD_LIBRARY_PATH,但在无法分配内存时失败。因此,攻击者可通过该漏洞以root用户身份执行自己的库代码。
受影响版本:
OpenBSD <= 6.6
目前官方已发布升级补丁以修复漏洞,建议尽快安装补丁修复漏洞:
https://www.openbsd.org
1) http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201912-561
2) https://www.openwall.com/lists/oss-security/2019/12/11/9