Porada dotycząca bezpieczeństwa Debiana

DSA-450-1 linux-kernel-2.4.19-mips -- kilka naruszeń bezpieczeństwa

Data Zgłoszenia:
27.02.2004
Narażone Pakiety:
kernel-source-2.4.19, kernel-patch-2.4.19-mips
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9138, Nr BugTraq 9356, Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
Baza danych błędów, porad i incydentów CERT: VU#981222.
Więcej informacji:

Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania zabezpieczeń konta root. Niniejsza porada bezpieczeństwa aktualizuje jądro 2.4.19 architektury mips dla Debiana GNU/Linux. Projekt Common Vulnerabilities and Exposures rozpoznał następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:

  • CAN-2003-0961:

    Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.

  • CAN-2003-0985:

    Paul Starzetz odkrył usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.

  • CAN-2004-0077:

    Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.

W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji 2.4.19-0.020911.1.woody3 obrazu mips i wersji 2.4.19-4.woody1 źródła jądra.

W dystrybucji niestabilnej (sid) błąd będzię niedługo usunięty wraz z następnym załadunkiem obrazu jądra 2.4.19 oraz w wersji 2.4.22-0.030928.3 dla 2.4.22.

Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.

Macierzowe zestawienie luk dla CAN-2004-0077

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.tar.gz
Element niezależny od architektury:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody3_mips.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.