CVE-2003-0961 (CNNVD-200312-060)

HIGH 有利用代码
中文标题:
Linux kernel do_brk()参数边界检查不充分漏洞
英文标题:
Integer overflow in the do_brk function for the brk system call in Linux kernel 2.4.22 and earlier a...
CVSS分数: 7.2
发布时间: 2003-12-02 05:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v5
漏洞描述
中文描述:

Linux是一款开放源代码操作系统。 Linux内核包含的do_brk()函数对参数缺少充分边界检查,本地攻击者可以利用这个漏洞获得ROOT权限。 最近运行在X86机器的Linux内核运行在X86机器的物理内存管理使用简单平坦内存模型,每个用户进程内存地址范围为从0到TASK_SIZE字节。超过此内存的限制不能被用户访问,并包含此数据结构的内核代码。用户进程被分为几个逻辑段,成为虚拟内存区域,内核跟踪和管理用户进程的虚拟内存区域提供切当的内存管理和内存保护处理。 do_brk()是一个内部内核函数,用于间接调用管理进程的内存堆的增加和缩减(brk),它是一个mmap(2)系统调用的简化版本,只处理匿名映射(如未初始化数据),函数对其参数缺少正确的边界检查,可以利用建立任意大的虚拟内存区域,超过用户可访问的内存限制,因此此限制以上的内核内存会变成用户进程的一部分。 一般用户进程的内存分布类似如下: bash$ cat /proc/self/maps 08048000-0804c000 r-xp 00000000 03:02 207935 /bin/cat 0804c000-0804d000 rw-p 00003000 03:02 207935 /bin/cat 0804d000-0804e000 rwxp 00000000 00:00 0 40000000-40015000 r-xp 00000000 03:02 207495 /lib/ld-2.3.2.so 40015000-40016000 rw-p 00014000 03:02 207495 /lib/ld-2.3.2.so 40016000-40017000 rw-p 00000000 00:00 0 40020000-40021000 rw-p 00000000 00:00 0 42000000-4212f000 r-xp 00000000 03:02 319985 /lib/tls/libc-2.3.2.so 4212f000-42132000 rw-p 0012f000 03:02 319985 /lib/tls/libc-2.3.2.so 42132000-42134000 rw-p 00000000 00:00 0 bfffe000-c0000000 rwxp fffff000 00:00 0 do_brk()函数在ELF和a.out装载器及brk(2)函数调用,这是三个不同渠道可用于利用这个do_brk()漏洞,成功利用此漏洞,进程内存可包含一个大的内存映射,如: 080a5000-c891d000 rwxp 00000000 00:00 0 本地攻击者可以利用这个漏洞完全控制系统,包括获得UID 0权限,修改内核代码和数据结构等。

英文描述:

Integer overflow in the do_brk function for the brk system call in Linux kernel 2.4.22 and earlier allows local users to gain root privileges.

CWE类型:
(暂无数据)
标签:
local linux Christophe Devine OSVDB-2887 Wojciech Purczynski
受影响产品
厂商 产品 版本 版本范围 平台 CPE
linux linux_kernel * - - cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20031204 Hot fix for do_brk bug mailing-list
cve.org
访问
10330 third-party-advisory
cve.org
访问
DSA-433 vendor-advisory
cve.org
访问
DSA-423 vendor-advisory
cve.org
访问
VU#301156 third-party-advisory
cve.org
访问
SuSE-SA:2003:049 vendor-advisory
cve.org
访问
DSA-450 vendor-advisory
cve.org
访问
RHSA-2003:389 vendor-advisory
cve.org
访问
DSA-440 vendor-advisory
cve.org
访问
MDKSA-2003:110 vendor-advisory
cve.org
访问
20040112 SmoothWall Project Security Advisory SWP-2004:001 mailing-list
cve.org
访问
CLA-2003:796 vendor-advisory
cve.org
访问
RHSA-2003:368 vendor-advisory
cve.org
访问
10328 third-party-advisory
cve.org
访问
10329 third-party-advisory
cve.org
访问
DSA-439 vendor-advisory
cve.org
访问
DSA-475 vendor-advisory
cve.org
访问
10338 third-party-advisory
cve.org
访问
10333 third-party-advisory
cve.org
访问
20031204 [iSEC] Linux kernel do_brk() vulnerability details mailing-list
cve.org
访问
DSA-417 vendor-advisory
cve.org
访问
DSA-403 vendor-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
DSA-442 vendor-advisory
cve.org
访问
DSA-470 vendor-advisory
cve.org
访问
ExploitDB EDB-129 EXPLOIT
exploitdb
访问
Download Exploit EDB-129 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2003-0961 ADVISORY
cve.org
访问
ExploitDB EDB-131 EXPLOIT
exploitdb
访问
Download Exploit EDB-131 EXPLOIT
exploitdb
访问
CVSS评分详情
7.2
HIGH
CVSS向量: AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2003-12-02 05:00:00
修改时间:
2024-08-08 02:12:35
创建时间:
2025-11-11 15:32:19
更新时间:
2026-01-26 02:16:20
利用信息
此漏洞有可利用代码!
利用代码数量: 2
利用来源:
未知 未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2003-0961 2025-11-11 15:17:27 2025-11-11 07:32:19
NVD nvd_CVE-2003-0961 2025-11-11 14:50:37 2025-11-11 07:41:06
CNNVD cnnvd_CNNVD-200312-060 2025-11-11 15:08:43 2025-11-11 07:48:52
EXPLOITDB exploitdb_EDB-129 2025-11-11 15:05:25 2025-11-11 08:05:30
EXPLOITDB exploitdb_EDB-131 2025-11-11 15:05:25 2025-11-11 08:05:31
版本与语言
当前版本: v5
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v5 EXPLOITDB
2025-11-11 16:05:31
references_count: 28 → 30; tags_count: 4 → 5
查看详细变更
  • references_count: 28 -> 30
  • tags_count: 4 -> 5
v4 EXPLOITDB
2025-11-11 16:05:30
references_count: 25 → 28; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 25 -> 28
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:52
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200312-060; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200312-060
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:06
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.2; cvss_vector: NOT_EXTRACTED → AV:L/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.2
  • cvss_vector: NOT_EXTRACTED -> AV:L/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']