Bulletin d'alerte Debian

DSA-254-1 traceroute-nanog -- Dépassement de tampon

Date du rapport :
27 février 2003
Paquets concernés :
traceroute-nanog
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 4956, Identifiant BugTraq 6166, Identifiant BugTraq 6274, Identifiant BugTraq 6275.
Dans le dictionnaire CVE du Mitre : CVE-2002-1051, CVE-2002-1364, CVE-2002-1386, CVE-2002-1387.
Plus de précisions :

Une faille de sécurité a été découverte dans NANOG traceroute, une version améliorée du programme traceroute de Van Jacobson/BSD. Un dépassement de tampon a lieu dans la fonction get_origin(). En raison de vérifications insuffisantes de limite réalisées par l'analyseur whois, il peut corrompre la mémoire dans la pile système. Cette faille de sécurité peut être exploitée par un attaquant distant pour obtenir les privilèges root sur la cible. Cependant, la plupart de machines Debian n'y sont pas sensibles.

Le projet Common Vulnerabilities and Exposures (CVE) a identifié aussi les failles de sécurité suivantes qui étaient déjà corrigées dans les versions Debian stable (Woody) et anciennement stable (Potato) et sont mentionnées ici pour être complet (et étant donné que d'autres distributions ont produit une annonce séparée) :

  • CAN-2002-1364 (BugTraq ID 6166) parle d'un dépassement de tampon dans la fonction get_origin qui permet à un attaquant d'exécuter n'importe quel code via de longues réponses WHOIS ;
  • CAN-2002-1051 (BugTraq ID 4956) traite une faille de sécurité par format de chaîne de caractères qui permet à des utilisateurs locaux d'exécuter n'importe quel code via l'argument -T (terminator) dans la ligne de commande ;
  • CAN-2002-1386 développe un dépassement de tampon qui peut permettre à des utilisateurs locaux d'exécuter n'importe quel code via un argument trop long de nom de machine ;
  • CAN-2002-1387 explique le mode spray qui permet à des utilisateurs locaux d'écraser n'importe quel emplacement mémoire.

Heureusement, le paquet Debian rend ses privilèges assez tôt après le démarrage. Ainsi, ces problèmes n'ont pas d'impacts sur une machine d'exploitation Debian.

Pour la distribution stable (Woody), ce problème a été corrigé dans la version 6.1.1-1.2.

Pour l'ancienne distribution stable (Potato), ce problème a été corrigé dans la version 6.0-2.2.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 6.3.0-1.

Nous vous recommandons de mettre à jour votre paquet traceroute-nanog.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.dsc
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_sparc.deb

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.dsc
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.