Debian セキュリティ勧告

DSA-336-1 linux-kernel-2.2.20 -- 複数の脆弱性

報告日時:
2003-06-29
影響を受けるパッケージ:
kernel-source-2.2.20, kernel-image-2.2.20-i386
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 6420, BugTraq ID 4259, BugTraq ID 6535, BugTraq ID 7112, BugTraq ID 7600, BugTraq ID 7601, BugTraq ID 7791, BugTraq ID 7793, BugTraq ID 7797.
Mitre の CVE 辞書: CVE-2002-1380, CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0364, CVE-2003-0246, CVE-2003-0244, CVE-2003-0247, CVE-2003-0248.
詳細:

Linux カーネルに多数の脆弱性が発見されました。

  • CAN-2002-1380: Linux カーネル 2.2.x では、ローカルユーザが mmap() 関数と PROT_READ パラメータを使い、/proc/pid/mem インターフェイスを経由して読み込み不可能なメモリページにアクセスすることでサービス拒否 (クラッシュ) を引き起こすことが可能です。
  • CVE-2002-0429: x86 システム用の Linux kernel 2.4.18 およびそれ以前の arch/i386/kernel/traps.c 中の iBCS ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall) を経由して任意のプロセスを kill することを許していました。
  • CAN-2003-0001: 複数のイーサネットネットワークインターフェイスカード (NIC) デバイスドライバがフレームを null バイトで埋めていないため、 リモートの攻撃者が異常なパケットを使い、 前のパケットやカーネルメモリの情報を取得することが可能です。
  • CAN-2003-0127: カーネルモジュールローダが、ptrace を使用してカーネルにより生成された子プロセスを制御することにより root 権限を獲得することをローカルユーザに許していました。
  • CAN-2003-0244: Linux 2.4 のルートキャッシュ実装および Netfilter IP conntrack モジュールが、PREROUTING チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築したソースアドレスを伴うパケットによりサービス拒否 (CPU 消費) を引き起こすことをリモートの攻撃者に許します。
  • CAN-2003-0246: Linux カーネルの 2.4.20 およびそれ以前の ioperm システムコールが権限を適切に制限しておらず、特定の I/O ポートに対する読み書きアクセス獲得をローカルユーザに許していました。
  • CAN-2003-0247: Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否 (「カーネルパニック」) を引き起こさせることを攻撃者に許していました。
  • CAN-2003-0248: Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して CPU 状態レジスタを変更することを攻撃者に許していました。
  • CAN-2003-0364: Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、 大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否 (CPU 消費) を引き起こすことをリモートの攻撃者に許していました。

この勧告では更新した 2.2.20 カーネルソースと、i386 アーキテクチャ用のカーネルイメージのバイナリを提供します。 他のバージョンやアーキテクチャについては別個の勧告の対象となる予定です。

安定版 (stable) ディストリビューション (woody) の i386 アーキテクチャでは、この問題は kernel-source-2.2.20 バージョン 2.2.20-5woody2 および kernel-image-i386 バージョン 2.2.20-5woody3 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題は kernel-source-2.2.25 および kernel-image-2.2.25-i386 バージョン 2.2.25-2 で修正されています。

直ちにカーネルパッケージを更新することを勧めます。

注意: 動作しているカーネルを置き換えるため、 アップグレード直後にシステムの再起動が必要となります。 カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。

注意: このカーネルは以前のバージョンとバイナリ互換ではありません。 ロード可能なモジュールを使っている場合、 新しいカーネルで機能させるためには再ビルドが必要です。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-doc-2.2.20_2.2.20-5woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2_all.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-compact_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-idepci_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-compact_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-idepci_2.2.20-5woody3_i386.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。