FreeBSD jail()进程未授权路由表修改漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1201618 漏洞类型 访问验证错误
发布时间 2004-06-07 更新时间 2009-07-12
CVE编号 CVE-2004-0125 CNNVD-ID CNNVD-200408-123
漏洞平台 N/A CVSS评分 7.2
|漏洞来源
https://www.securityfocus.com/bid/10485
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200408-123
|漏洞详情
FreeBSD是一款免费开放源代码的UNIX操作系统。FreeBSD没有正确允许jail()环境中的超级用户进程修改路由表,远程攻击者可以利用这个漏洞破坏路由表,对网络服务进行攻击等。jail(2)系统调用允许系统管理员琐住进程并在限制的环境中运行,FreeBSD内核维护内部路由表来判断要传送数据的接口。这些路由表可以允许超级用户权限的用户进程通过在路由套接口上发送消息来更改。由于程序设计错误,在jail环境中的超级用户权限的进程可以发送路由表更改信息而操作路由表,可导致破坏服务器路由表,拒绝正常的网络服务,或执行其他的连接劫持,重定向攻击等。
|受影响的产品
FreeBSD FreeBSD 4.9 -RELENG FreeBSD FreeBSD 4.9 -PRERELEASE FreeBSD FreeBSD 4.9 FreeBSD FreeBSD 4.8 -RELENG FreeBSD FreeBSD 4.8 -RELEASE-p7 FreeBSD FreeBSD 4.8 -PRERELEASE
|参考资料

来源:BID
名称:10485
链接:http://www.securityfocus.com/bid/10485
来源:XF
名称:freebsd-jailed-table-modify(16342)
链接:http://xforce.iss.net/xforce/xfdb/16342
来源:FREEBSD
名称:FreeBSD-SA-04:12
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:12.jailroute.asc