Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-0181

Опубликовано: 23 апр. 2014
Источник: redhat
CVSS2: 1.2
EPSS Низкий

Уязвимость обхода ограничений доступа в реализации Netlink в ядре Linux через использование сокета Netlink для stdout или stderr программы с установленным битом setuid

Описание

Обнаружена уязвимость в реализации Netlink в ядре Linux. В системе отсутствует механизм авторизации операций с сокетами на основе пользователя, открывшего сокет. Это позволяет локальным пользователям обходить предполагаемые ограничения доступа и изменять сетевые конфигурации путём использования сокета Netlink для (1) стандартного вывода (stdout) или (2) стандартного потока ошибок (stderr) программы с установленным битом setuid.

Проблема заключается в том, что проверки разрешений, выполняемые ядром Linux при получении сообщения Netlink, были недостаточными. Локальный пользователь без привилегий мог потенциально обойти эти ограничения, передав сокет Netlink как stdout или stderr более привилегированному процессу и изменив его вывод.

Затронутые версии ПО

  • Ядро Linux до версии 3.14.1

Тип уязвимости

Обход ограничений доступа

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1094265kernel: net: insufficient permision checks of netlink messages

EPSS

Процентиль: 6%
0.00027
Низкий

1.2 Low

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

The Netlink implementation in the Linux kernel through 3.14.1 does not provide a mechanism for authorizing socket operations based on the opener of a socket, which allows local users to bypass intended access restrictions and modify network configurations by using a Netlink socket for the (1) stdout or (2) stderr of a setuid program.

nvd
около 11 лет назад

The Netlink implementation in the Linux kernel through 3.14.1 does not provide a mechanism for authorizing socket operations based on the opener of a socket, which allows local users to bypass intended access restrictions and modify network configurations by using a Netlink socket for the (1) stdout or (2) stderr of a setuid program.

debian
около 11 лет назад

The Netlink implementation in the Linux kernel through 3.14.1 does not ...

github
около 3 лет назад

The Netlink implementation in the Linux kernel through 3.14.1 does not provide a mechanism for authorizing socket operations based on the opener of a socket, which allows local users to bypass intended access restrictions and modify network configurations by using a Netlink socket for the (1) stdout or (2) stderr of a setuid program.

oracle-oval
больше 10 лет назад

ELSA-2014-1959: kernel security and bug fix update (MODERATE)

EPSS

Процентиль: 6%
0.00027
Низкий

1.2 Low

CVSS2