CVE-2009-1895
概要

The personality subsystem in the Linux kernel before 2.6.31-rc3 has a PER_CLEAR_ON_SETID setting that does not clear the ADDR_COMPAT_LAYOUT and MMAP_PAGE_ZERO flags when executing a setuid or setgid program, which makes it easier for local users to leverage the details of memory usage to (1) conduct NULL pointer dereference attacks, (2) bypass the mmap_min_addr protection mechanism, or (3) defeat address space layout randomization (ASLR).

概要

El subsistema de personalidad en el Linux kernel anterior a v2.6.31-rc3 tiene establecido que PER_CLEAR_ON_SETID no borre las banderas ADDR_COMPAT_LAYOUT y MMAP_PAGE_ZERO cuando ejecuta un programa setuid o setgid, lo que facilita a usuarios locales aprovechar los detalles del uso actual de memoria para (1) llevar a cabo ataques de deferencia a punteros NULOS, (2) evitar el mecanismo de protección mmap_min_addr o (3) rechazar aleatoriamente el espacio en la capa de direcciones (ASLR).

公表日 2009年7月17日0:30
登録日 2021年1月29日13:18
最終更新日 2026年4月23日9:35
CVSS2.0 : HIGH
スコア 7.2
ベクター AV:L/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.31
cpe:2.3:o:linux:linux_kernel:2.6.31:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.31:rc2:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:4.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Linux kernel の personality サブシステムにおける NULL ポインタ参照の脆弱性
タイトル Linux kernel の personality サブシステムにおける NULL ポインタ参照の脆弱性
概要

Linux kernel の personality サブシステムが持つ PER_CLEAR_ON_SETID には、setuid または setgid プログラムを実行する際に ADDR_COMPAT_LAYOUT および MMAP_PAGE_ZERO フラグを消去しないため、NULL ポインタ参照の攻撃を誘導される、mmap_min_addr 防御機構を回避される、または Address Space Layout Randomization (ASLR) を回避される脆弱性が存在します。

想定される影響 ローカルユーザに NULL ポインタ参照の攻撃を誘導される、mmap_min_addr 防御機構を回避される、または Address Space Layout Randomization (ASLR) を回避される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2009年7月16日0:00
登録日 2009年9月7日10:23
最終更新日 2010年2月16日11:43
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 3 (as)
Red Hat Enterprise Linux 3 (es)
Red Hat Enterprise Linux 3 (ws)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 3.0
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux EUS 5.2.z (server)
Red Hat Enterprise Linux EUS 5.3.z (server)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 3.0
Asianux Server 3.0 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Linux
Linux Kernel 2.6.31-rc3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2009年09月07日]
  掲載
[2009年10月09日]
  影響を受けるシステム:ミラクル・リナックス (kernel-2.6.18-128.9AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-128.9AXS3) を追加
[2009年10月09日]
  影響を受けるシステム:ミラクル・リナックス (kernel-2.6.18-128.9AXS3) の情報を追加
  影響を受けるシステム:ミラクル・リナックス (1783) の情報を追加
  影響を受けるシステム:レッドハット (RHSA-2009:1438) の情報を追加
  ベンダ情報:ミラクル・リナックス (kernel-2.6.18-128.9AXS3) を追加
  ベンダ情報:ミラクル・リナックス (1783) を追加
  ベンダ情報:レッドハット (RHSA-2009:1438) を追加
[2009年12月11日]
  影響を受けるシステム:レッドハット (RHSA-2009:1550) の情報を追加
  ベンダ情報:レッドハット (RHSA-2009:1550) を追加
[2010年01月21日]
  影響を受けるシステム:ミラクル・リナックス (1835) の情報を追加
  ベンダ情報:ミラクル・リナックス (1835) を追加
[2010年02月16日]
  影響を受けるシステム:レッドハット (RHSA-2010:0079) の情報を追加
  ベンダ情報:レッドハット (RHSA-2010:0079) を追加
2018年2月17日10:37