Рекомендация Debian по безопасности

DSA-254-1 traceroute-nanog -- переполнение буфера

Дата сообщения:
27.02.2003
Затронутые пакеты:
traceroute-nanog
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 4956, Идентификатор BugTraq 6166, Идентификатор BugTraq 6274, Идентификатор BugTraq 6275.
В каталоге Mitre CVE: CVE-2002-1051, CVE-2002-1364, CVE-2002-1386, CVE-2002-1387.
Более подробная информация:

Обнаружено уязвимое место в маршрутизаторе NANOG, усовершенствованной версии маршрутизатора Вэна Джейкобсона (Van Jacobson)/BSD. При работе функции 'get_origin()' происходит переполнение буфера. Из-за недостаточной проверки границ анализатором whois может быть возможным повредить содержимое системного стека. Эта уязвимость может быть использована удалённым нападающим для присвоения привилегий суперпользователя на атакуемой машине. Хотя, наиболее вероятно, что в Debian это не удастся.

Проект Common Vulnerabilities and Exposures (CVE), помимо того, идентифицировал следующие уязвимости, уже исправленные в версиях пакета в стабильном (woody) и старом стабильном (potato) дистрибутивах Debian. Здесь они выделяются только для полноты картины (и поскольку другие дистрибутивы должны выпустить отдельную рекомендацию):

  • CAN-2002-1364 (BugTraq ID 6166) говорит о переполнении буфера при вызове функции get_origin, что позволяет нападающим выполнять произвольные код с помощью длинных ответов WHOIS.
  • CAN-2002-1051 (BugTraq ID 4956) говорит об уязвимости строки формата, позволяющей локальным пользователям выполнять произвольный код с помощью аргумента командной строки -T (terminator).
  • CAN-2002-1386 говорит о переполнении буфера, которое может позволить локальным пользователям выполнять произвольный код с помощью длинного аргумента имени системы.
  • CAN-2002-1387 говорит о "режиме брызг", который может позволить локальным пользователям переписать содержимое произвольных участков памяти.

К счастью, пакет Debian прекращает пользоваться привилегиями пользователя root вскоре после запуска, так что использование этих ошибок на машинах под управлением Debian маловероятна.

В текущем стабильном дистрибутиве (woody) первая из вышеприведённых проблем исправлена в версии 6.1.1-1.2.

В старом стабильном дистрибутиве (potato) проблема исправлена в версии 6.0-2.2.

В нестабильном дистрибутиве (sid) эти проблемы исправлены в версии 6.3.0-1.

Мы рекомендуем вам обновить пакет traceroute-nanog.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.dsc
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_sparc.deb

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.dsc
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.