Linux Netfilter/IPTables IP队列任意网络通信可读漏洞

Linux Netfilter/IPTables IP队列任意网络通信可读漏洞

漏洞ID 1203248 漏洞类型 权限许可和访问控制
发布时间 2002-12-31 更新时间 2002-12-31
图片[1]-Linux Netfilter/IPTables IP队列任意网络通信可读漏洞-安全小百科CVE编号 CVE-2002-2254
图片[2]-Linux Netfilter/IPTables IP队列任意网络通信可读漏洞-安全小百科CNNVD-ID CNNVD-200212-683
漏洞平台 N/A CVSS评分 2.1
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-683
|漏洞详情
IPTables和Netfilter是Linuxkernel下的防火墙构架实现。IP队列需要高权限进程与用户空间通信来处理本地主机上的网络通信队列,由于不充分检查特权进程的完整性,本地攻击者可以利用这个漏洞获得高权限进程的网络通信部分信息。在Linux2.4和2.5中,IP包队列功能是作为Netfilter/IPTalbes试验性的功能,可以允许用户空间调裁(mediation)和修改IPV4和IPV6数据包。用户空间调裁进程需要高权限(NET_ADMIN)处理来自内核的数据包,在开始调裁数据包时,用户空间进程一般会发送Netlink消息给相关的内核模块,特别是队列参数,内核模块捕获UNIX进程ID以确保队列的可靠性和在递送数据包。如果高权限调裁进程存在,未授权进程可以重用相同PID而获得网络通信信息。如果在已经存在的高权限进程和已经确立的一般权限进程之间没有网络通信排列,就会发生这个问题。在未得确认的情况下,从内核空间向用户空间只能传送有限的数据包,因为所有从用户空间向内核空间的数据传送需要NET_ADMIN权限,所以非特权进程无法发送确认数据包。因此,未授权进程能读的最大数据包数量由队列长度限制(默认是1024数据包)。非特权进程也只能读取由特权进程选择给IPTables队列的数据包。
|参考资料

来源:BID
名称:6305
链接:http://www.securityfocus.com/bid/6305
来源:XF
名称:linux-netfilter-obtain-information(10756)
链接:http://xforce.iss.net/xforce/xfdb/10756
来源:BUGTRAQ
名称:20021203LocalNetfilter/IPTablesIPQueuePIDWrapFlaw
链接:http://archives.neohapsis.com/archives/bugtraq/2002-12/0025.html
来源:NSFOCUS
名称:3966
链接:http://www.nsfocus.net/vulndb/3966

相关推荐: Libsafe Argument Number Format String Check Bypass Vulnerability

Libsafe Argument Number Format String Check Bypass Vulnerability 漏洞ID 1102301 漏洞类型 Design Error 发布时间 2002-03-20 更新时间 2002-03-20 CV…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享