Debians sikkerhedsbulletin

DSA-423-1 linux-kernel-2.4.17-ia64 -- flere sårbarheder

Rapporteret den:
15. jan 2004
Berørte pakker:
kernel-image-2.4.17-ia64
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 10330, BugTraq-id 6535, BugTraq-id 6763, BugTraq-id 7112, BugTraq-id 8002, BugTraq-id 8042, BugTraq-id 8233, BugTraq-id 9138, BugTraq-id 9356.
I Mitres CVE-ordbog: CVE-2003-0001, CVE-2003-0018, CVE-2003-0127, CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0961, CVE-2003-0985.
Yderligere oplysninger:

IA-64-vedligeholderne har rettet flere sikkerhedsrelaterede fejl i Linux-kerne 2.4.17 som anvendes på IA-64-arkitekturen, primært ved at tilbageføre rettelser fra 2.4.18. Rettelserne er anført nedenfor med identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):

  • CAN-2003-0001:

    Flere styreprogrammer til ethernet-netværkskort (NIC) udfylder ikke frames med null-bytes, hvilket gør det muligt for fjern-angribere at få adgang til oplysninger fra tidligere pakker eller kernehukommelsen ved hjælp af misdannede pakker, som demonstreret af Etherleak.

  • CAN-2003-0018:

    Linux-kerne 2.4.10 til 2.4.21-pre4 håndterer ikke korrekt funktionen O_DIRECT, hvilket giver lokale angribere skriverettigheder til dele af tidligere slettede filer, or forårsage ødelæggelse af filsystemet.

  • CAN-2003-0127:

    Kernemodul-henteren i Linux-kerne 2.2.x før 2.2.25, samt 2.4.x før 2.4.21, gør det muligt for lokale brugere at opnå root-rettigheder ved anvendelse af ptrace til at angribe en af kernens child-processer.

  • CAN-2003-0461:

    Den virtuelle fil /proc/tty/driver/serial i Linux 2.4.x afslører det nøjagtige antal tegn som anvendes i serielle forbindelser, hvilket kunne gøre det muligt for lokale brugere at få adgang til potentielt følsommme oplysninger som eksempelvis længden på adgangskoder.

  • CAN-2003-0462:

    En "race condition" i den måde way env_start og env_end pointers initialiseres på i systemkaldet execve og anvendes i fs/proc/base.c i Linux 2.4 gør det muligt for lokale brugere at iværksætte et lammelsesangreb (systemnedbrud).

  • CAN-2003-0476:

    Systemkaldet execve i Linux 2.4.x gemmer fil-descriptor'en af den udførbare proces i den kaldende proces' filtabel, hvilket gør det muligt for lokale brugere at opnå læseadgang til beskyttede fil-descriptorer.

  • CAN-2003-0501:

    Filsystemet /proc filesystem i Linux gør det muligt for lokale brugere at få adgang til følsomme oplysninger ved at åbne forskellige poster i /proc/self før udførslen af et setuid-program, hvilket medfører at programmet ikke får ændret ejerskab og rettigheder på disse poster.

  • CAN-2003-0550:

    STP-protokollen, som er slået til i Linux 2.4.x, har designmæssigt ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at ændre på bridge-topologien.

  • CAN-2003-0551:

    Implementeringen af STP-protokollens i Linux 2.4.x kontrollerer ikke på korrekt vis visse længder, hvilket kunne gøre det muligt for angribere at iværksætte et lammelsesangreb.

  • CAN-2003-0552:

    Linux 2.4.x gør det muligt for fjern-angribere at narre bridge-viderestillingstabellen via forfalskede pakker hvis kildeadresse er den samme som målet.

  • CAN-2003-0961:

    Et heltalsoverløb i systemkaldet brk (funktionen do_brk) i Linux-kerne 2.4.22 og tidligere gør det muligt for lokale brugere at få root-rettigheder.

  • CAN-2003-0985:

    Systemkaldet mremap (do_mremap) i Linux-kernel 2.4 og 2.6 udfører ikke på korrekt vis grænsekontroller, hvilket gør det muligt for lokale brugere at iværksætte et lammelsesangreb og muligvis opnå flere rettigheder ved at forårsage en "remapping" af et virtuelt hukommelsesområde (VMA) for at oprette en nul-længde VMA.

I den stabile distribution (woody) er dette problem rettet i version kernel-image-2.4.17-ia64 til ia64-arkitekturen. Andre arkitekturer er allerede, eller vil blive, rettet særskilt.

I den ustabile distribution (sid) vil dette problem snart blive rettet med nye pakker.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.