CVE-2007-0004
| Summary |
The NFS client implementation in the kernel in Red Hat Enterprise Linux (RHEL) 3, when a filesystem is mounted with the noacl option, checks permissions for the open system call via vfs_permission (mode bits) data rather than an NFS ACCESS call to the server, which allows local client processes to obtain a false success status from open calls that the server would deny, and possibly obtain sensitive information about file permissions on the server, as demonstrated in a root_squash environment. NOTE: it is uncertain whether any scenarios involving this issue cross privilege boundaries.
|
| Summary |
La implementación del cliente NFS en el núcleo de Red Hat Enterprise Linux (RHEL) 3, cuando un sistema de ficheros se monta con la opción noacl, comprueba los permisos para la llamada al sistema open mediante la información vfs_permission (bits de modo o mode bits) en lugar de una llamada NFS ACCESS al servidor, lo cual permite a procesos cliente locales obtener un falso estado de éxito de llamadas a open que el servidor denegaría, y posiblemente obtener información sensible sobre los permisos de fichero en el servidor, como se ha demostrado en un entorno root_squash. NOTA: no está claro si cualquier escenario involucrando este problema cruzan los límites de la seguridad.
|
| Publication Date |
Sept. 19, 2007, 4:17 a.m. |
| Registration Date |
Jan. 29, 2021, 2:04 p.m. |
| Last Update |
April 23, 2026, 9:35 a.m. |
|
CVSS2.0 : LOW
|
| Score |
1.9
|
| Vector |
AV:L/AC:M/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
中 |
| 攻撃前の認証要否(Au) |
不要 |
| 機密性への影響(C) |
低 |
| 完全性への影響(I) |
なし |
| 可用性への影響(A) |
なし |
| Get all privileges. |
いいえ
|
| Get user privileges |
いいえ
|
| Get other privileges |
いいえ
|
| User operation required |
いいえ
|
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:redhat:enterprise_linux:3.0:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
RHEL のカーネルにおける虚偽の成功ステータスを取得される脆弱性
| Title |
RHEL のカーネルにおける虚偽の成功ステータスを取得される脆弱性
|
| Summary |
Red Hat Enterprise Linux (RHEL) のカーネルの NFS クライアント実装は、noacl オプションでファイルシステムをマウントされている際、オープンシステムコールへのパーミッションをサーバへの NFS ACCESS コールではなく、vfs_permission (mode bits) データでチェックするため、サーバが拒否するオープンコールから虚偽の成功ステータスを取得される、およびサーバ上のファイルパーミッションについての重要な情報を取得される脆弱性が存在します。
|
| Possible impacts |
ローカルクライアントプロセスにより、サーバが拒否するオープンコールから虚偽の成功ステータスを取得される、およびサーバ上のファイルパーミッションについての重要な情報を取得される可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
July 21, 2006, midnight |
| Registration Date |
Dec. 20, 2012, 6:19 p.m. |
| Last Update |
Dec. 20, 2012, 6:19 p.m. |
Affected System
| レッドハット |
|
Red Hat Enterprise Linux 2.1 (as) 3
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |