CVE-2007-4573 (CNNVD-200709-364)

HIGH 有利用代码
中文标题:
Linux Kernel Ptrace本地权限提升漏洞
英文标题:
The IA32 system call emulation functionality in Linux kernel 2.4.x and 2.6.x before 2.6.22.7, when r...
CVSS分数: 7.2
发布时间: 2007-09-24 22:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v5
漏洞描述
中文描述:

Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。 Linux Kernel处理应用程序兼容的底层代码存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 在x86_64平台上,Linux Kernel支持对IA32用户域应用程序的兼容模拟,arch/x86_64/ia32/ia32entry.S代码优化导致在底层汇编例程中使用了无效的opcode,以下代码部分没有充分地验证%RAX寄存器: ---8<--- sysenter_do_call: cmpl $(IA32_NR_syscalls-1),%eax ja ia32_badsys IA32_ARG_FIXUP 1 call *ia32_sys_call_table(,%rax,8) --8<--- cstar_do_call: cmpl $IA32_NR_syscalls-1,%eax ja ia32_badsys IA32_ARG_FIXUP 1 call *ia32_sys_call_table(,%rax,8) ---8<--- ia32_do_syscall: cmpl $(IA32_NR_syscalls-1),%eax ja ia32_badsys IA32_ARG_FIXUP call *ia32_sys_call_table(,%rax,8) # xxx: rip relative ---8<--- 由于没有正确地验证存储在%RAX寄存器中的64位值,可能导致越界系统调用表访问,本地攻击者可以在Linux Kernel系统环境中执行任意指令。

英文描述:

The IA32 system call emulation functionality in Linux kernel 2.4.x and 2.6.x before 2.6.22.7, when running on the x86_64 architecture, does not zero extend the eax register after the 32bit entry path to ptrace is used, which might allow local users to gain privileges by triggering an out-of-bounds access to the system call table using the %RAX register.

CWE类型:
CWE-264
标签:
local linux Wojciech Purczynski OSVDB-37287 linux_x86-64 Robert Swiecki
受影响产品
厂商 产品 版本 版本范围 平台 CPE
linux linux_kernel * - - cpe:2.3:o:linux:linux_kernel:*:*:x86_64:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
RHSA-2007:0937 vendor-advisory
cve.org
访问
27212 third-party-advisory
cve.org
访问
27227 third-party-advisory
cve.org
访问
RHSA-2007:0938 vendor-advisory
cve.org
访问
SUSE-SA:2007:053 vendor-advisory
cve.org
访问
1018748 vdb-entry
cve.org
访问
26953 third-party-advisory
cve.org
访问
FEDORA-2007-2298 vendor-advisory
cve.org
访问
20070924 COSEINC Linux Advisory #2: IA32 System Call Emulation Vulnerability mailing-list
cve.org
访问
26978 third-party-advisory
cve.org
访问
[linux-kernel] 20070921 Linux 2.6.22.7 mailing-list
cve.org
访问
26934 third-party-advisory
cve.org
访问
26994 third-party-advisory
cve.org
访问
26995 third-party-advisory
cve.org
访问
DSA-1504 vendor-advisory
cve.org
访问
25774 vdb-entry
cve.org
访问
MDVSA-2008:008 vendor-advisory
cve.org
访问
26919 third-party-advisory
cve.org
访问
27912 third-party-advisory
cve.org
访问
USN-518-1 vendor-advisory
cve.org
访问
ADV-2007-3246 vdb-entry
cve.org
访问
[linux-kernel] 20070921 Re: Linux 2.6.22.7 mailing-list
cve.org
访问
20070926 Re: COSEINC Linux Advisory #2: IA32 System CallEmulation Vulnerability mailing-list
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
oval:org.mitre.oval:def:9735 vdb-entry
cve.org
访问
FEDORA-2007-712 vendor-advisory
cve.org
访问
DSA-1381 vendor-advisory
cve.org
访问
20070924 COSEINC Linux Advisory #2: IA32 System Call mailing-list
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
MDKSA-2007:196 vendor-advisory
cve.org
访问
MDVSA-2008:105 vendor-advisory
cve.org
访问
SUSE-SA:2007:064 vendor-advisory
cve.org
访问
RHSA-2007:0936 vendor-advisory
cve.org
访问
26955 third-party-advisory
cve.org
访问
29058 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
26917 third-party-advisory
cve.org
访问
DSA-1378 vendor-advisory
cve.org
访问
MDKSA-2007:195 vendor-advisory
cve.org
访问
ExploitDB EDB-30604 EXPLOIT
exploitdb
访问
Download Exploit EDB-30604 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2007-4573 ADVISORY
cve.org
访问
ExploitDB EDB-4460 EXPLOIT
exploitdb
访问
Download Exploit EDB-4460 EXPLOIT
exploitdb
访问
CVSS评分详情
7.2
HIGH
CVSS向量: AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2007-09-24 22:00:00
修改时间:
2024-08-07 15:01:09
创建时间:
2025-11-11 15:32:46
更新时间:
2026-01-26 02:17:57
利用信息
此漏洞有可利用代码!
利用代码数量: 2
利用来源:
未知 未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-4573 2025-11-11 15:17:55 2025-11-11 07:32:46
NVD nvd_CVE-2007-4573 2025-11-11 14:52:12 2025-11-11 07:41:32
CNNVD cnnvd_CNNVD-200709-364 2025-11-11 15:08:58 2025-11-11 07:49:20
EXPLOITDB exploitdb_EDB-30604 2025-11-11 15:05:25 2025-11-11 08:25:35
EXPLOITDB exploitdb_EDB-4460 2025-11-11 15:05:26 2025-11-11 08:47:11
版本与语言
当前版本: v5
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v5 EXPLOITDB
2025-11-11 16:47:11
references_count: 42 → 44; tags_count: 4 → 6
查看详细变更
  • references_count: 42 -> 44
  • tags_count: 4 -> 6
v4 EXPLOITDB
2025-11-11 16:25:35
references_count: 39 → 42; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 39 -> 42
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:20
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200709-364; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200709-364
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:32
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.2; cvss_vector: NOT_EXTRACTED → AV:L/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.2
  • cvss_vector: NOT_EXTRACTED -> AV:L/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']