|
>>网络安全 |
|
CRIU权限获取漏洞
|
CRIU权限获取漏洞
CNVD-ID |
CNVD-2016-03895 |
录入时间 |
2016-06-08 |
危害级别 |
高危 评分:7.2 |
报送时间 |
2016-06-08 |
产生原因 |
设计错误 |
归档时间 |
2016-06-12 |
引发威胁 |
管理员访问权限获取 |
公开时间 |
2016-06-12 |
攻击位置 |
本地 |
发现时间 |
2016-06-08 |
影响对象类型 |
应用程序漏洞 |
是否热点漏洞 |
否 |
涉及厂商 |
CRIU |
影响产品 |
CRIU CRIU |
CVE ID |
CVE-2015-5228 |
漏洞描述 |
CRIU(Checkpoint/Restore In Userspace)是一套在Linux用户空间(userspace)上实现了checkpoint/restore功能的软件冻结和恢复执行工具。该工具支持冻结或者部分冻结一个应用程序的执行,并将其执行状态保存到磁盘中一系列文件中,也可以使用这些文件来恢复继续运行这个应用程序。 CRIU的服务守护进程中存在安全漏洞,该漏洞源于程序使用不安全的方式创建日志和转储文件。本地攻击者可利用该漏洞创建任意文件,获取当前文件的所有权。 |
参考链接 |
https://bugzilla.redhat.com/show_bug.cgi?id=1255782 http://www.openwall.com/lists/oss-security/2015/08/25/5 |
解决方案 |
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: https://criu.org/ |
厂商补丁 |
CRIU权限获取漏洞的补丁 |
补丁编号 |
CNPD-2016-77241 |
补丁描述 |
CRIU(Checkpoint/Restore In Userspace)是一套在Linux用户空间(userspace)上实现了checkpoint/restore功能的软件冻结和恢复执行工具。该工具支持冻结或者部分冻结一个应用程序的执行,并将其执行状态保存到磁盘中一系列文件中,也可以使用这些文件来恢复继续运行这个应用程序。 CRIU的服务守护进程中存在安全漏洞,该漏洞源于程序使用不安全的方式创建日志和转储文件。本地攻击者可利用该漏洞创建任意文件,获取当前文件的所有权。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。 |
补丁链接 |
https://criu.org/ |
验证信息 |
未验证 |
|
|
|