LinuxKernel sock_sendpage()函数空指针引用漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2009-08-20
LinuxKernel sock_sendpage()函数空指针引用漏洞

受影响系统:
Linux kernel 2.6.x
Linux kernel 2.4.x

描述:
Linux Kernel是开放源码操作系统Linux所使用的内核。

在Linux内核中,每个套接字都有一个名为proto_ops的相关操作结构,其中包含有用于实现各种功能(如接受、绑定、关闭等)的函数指针。如果对特定套接字的操作没有实现,就应将相关的函数指针指向预定义的存根。例如,如果没有定义accept功能,就应指向sock_no_accept()。但是,如果某些指针没有初始化,就可能出现其他情况。例如,sock_sendpage()函数在引用函数指针之前没有执行验证,因此依赖于proto_ops结构的初始化情况。

这个漏洞可能被用于获得本地权限提升。

厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=e694958388c50148389b0e9b9e9e8945cf0f1b98

图片内容