注册
登录
论坛
搜索
插件
默认风格
默认风格_6hOY
D Dark
greenwall
jeans
fashion
私人消息 (0)
公共消息 (0)
论坛任务 (0)
系统消息 (0)
好友消息 (0)
帖子消息 (0)
【3.A.S.T】网络安全爱好者
»
黑客播报
» 【业界】Linux 内核虚拟化技术 Xen 存在注入漏洞
返回列表
发帖
凌波微步
发短消息
加为好友
凌波微步
当前离线
UID
9463
帖子
226
精华
0
积分
339
威望
440
金钱
318
阅读权限
50
在线时间
3 小时
注册时间
2009-8-19
最后登录
2010-1-4
3.A.S.T上尉
帖子
226
积分
339
威望
440
金钱
318
在线时间
3 小时
1
楼
跳转到
»
正序看帖
打印
字体大小:
t
T
发表于 2009-11-9 14:02
|
只看该作者
【业界】Linux 内核虚拟化技术 Xen 存在注入漏洞
Linux
,
虚拟化技术
,
内核
,
Xen
,
漏洞
Linux 内核虚拟化技术 Xen 存在注入漏洞
更新时间:2007-12-28 0:42:01责任编辑:ShellExp
热 点:
受影响系统: XenSource Xen 3.0.3 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 25825 CVE(CAN) ID: CVE-2007-4993 Xen是可用于Linux内核的一种虚拟化技术,允许同时运行多个操作系统。 Xen的实现上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 在启动guest域时,pygrub使用Python exec()语句处理grub.conf的不可信任数据,如果创建了特制的grub.conf文件的话,guest域中的root用户就可以在Domain-0中执行任意Python代码。 有漏洞的代码位于tools/pygrub/src/GrubConf.py脚本的以下行: exec("%s = r\"%s\"" %(self.commands[com], arg.strip()))
可从guest域中修改/boot/grub/grub.conf文件,将default语句修改为: default "+str(0*os.system(" insert evil command here "))+"
在下一次启动guest域时就会在domain 0中执行恶意命令。 <*来源:Joris van Rantwijk 链接:
http://bugzilla.xensource.com/bu ... at=multiple&id=1068 http://secunia.com/advisories/26986/ *> 建议: -------------------------------------------------------------------------------- 厂商补丁: XenSource --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://xen.xensource.com/
信息来自:
[url=http://www.3ast.com.cn/]
http://www.3ast.com.cn
收藏
分享
返回列表
【 新 手 入 门 】
初入江湖
有问必答
软件交流
程序设计
黑客播报
操作系统
Windows专区
Unix 专区
【 技 术 交 流 】
原创专区
QQ技巧
反黑知识
网站建设
教程发布
技术交流
免杀技术
0day发布
专题归类
私服技术
【 论 坛 水 区 】
被黑站点
激情灌水
极品贴图
开心乐园
影音专区
广告专区
【 论 坛 管 理 】
新人报到
论坛管理
勋章申请
[收藏此主题]
[关注此主题的新回复]
[通过 QQ、MSN 分享给朋友]
全国地图
@@@ 加入本站会员 一个月月赚1200+的秘密@@@