关键信息提取 漏洞描述 漏洞编号: CVE-2015-1338 标题: 访问文件的不安全方式 描述: - 在Ubuntu Vivid Linux系统中,启动时会调用 程序来准备崩溃转储文件以供发送。 - 由于系统目录 对世界是可写的,而 脚本以不安全的方式执行文件访问,任何本地用户都可能触发操作系统拒绝服务。 - 系统中有弱符号链接和硬链接防护时,只能造成拒绝服务,但是当关闭防护时,可以进行任意文件覆盖以获取root权限。 - 沟通指出查看限制情况下的文件系统行为可能更好。 影响的版本 受影响的发行版及版本: - apport (Ubuntu): Fix Released - apport: Fix Released - Precise: Fix Released - Trusty: Fix Released - Vivid: Fix Released - Wily: Fix Released 修复与状态 修复人员: Martin Pitt, Marc Deslauriers 修复状态: Fix Released 安全影响 严重性: High 漏洞细节: 1. 以O_TRUNC 2. 由于对符号链接和硬链接防护的检查不严格,本地用户可以通过创建恶意链接触发拒绝服务攻击或权限提升。 相关链接与资源 半狗网的安全公告 修复措施摘要 防止 访问那些预创建的可预测的 .crash 文件符号链接,避免本地用户触发 DoS。 修改脚本以确保在 log/dmesg 文件已被创建时的健壮性,进一步避免服务拒绝。 补丁已应用到相关版本中并验证修复效果。