Porada dotycząca bezpieczeństwa Debiana
DSA-423-1 linux-kernel-2.4.17-ia64 -- kilka naruszeń bezpieczeństwa
- Data Zgłoszenia:
- 15.01.2004
- Narażone Pakiety:
- kernel-image-2.4.17-ia64
- Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 10330, Nr BugTraq 6535, Nr BugTraq 6763, Nr BugTraq 7112, Nr BugTraq 8002, Nr BugTraq 8042, Nr BugTraq 8233, Nr BugTraq 9138, Nr BugTraq 9356.
W słowniku CVE Mitre-a CVE-2003-0001, CVE-2003-0018, CVE-2003-0127, CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0961, CVE-2003-0985. - Więcej informacji:
-
Opiekunowie IA-64 naprawili kilka związanych z bezpieczeństwem błedów w jądrze Linuksa 2.4.17 dla architektury IA-64, w większości przenosząc łatki z 2.4.18. Poniżej wymieniono poprawki wraz z opisem błedów projektu Common Vulnerabilities and Exposures (CVE):
- CAN-2003-0001:
Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniają ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle pokazu Etherleak.
- CAN-2003-0018:
Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu na przeczytanie części wcześniej skasowanych plików lub spowodowanie uszkodzenia systemu plików.
- CAN-2003-0127:
Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw root używając ptrace do przyczepienia do procesu dziecka (child process), który jest uruchamiany (spawn) przez jądro.
- CAN-2003-0461:
Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje dokładną liczbę znaków używanych w dowiązaniach szeregowych, co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji takich jak długość haseł.
- CAN-2003-0462:
Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4 pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).
- CAN-2003-0476:
Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów pliku.
- CAN-2003-0501:
System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self zanim uruchomią program z setuid powodując tym samym, że program nie będzie mógł zmienić właściciela i praw tych wpisów.
- CAN-2003-0550:
Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).
- CAN-2003-0551:
Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.
- CAN-2003-0552:
Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.
- CAN-2003-0961:
Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk) w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na uzyskanie przywilejów konta root.
- CAN-2003-0985:
Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6 nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym spowodowanie odmowy usługi i prawdopodobnego przejęcia uprawnień poprzez sprowokowanie remapowanej przestrzeni wirtualnej pamięci (VMA) do stworzenia zerowej długości VMA.
W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji kernel-image-2.4.17-ia64 dla architektury ia64. Inne architektury są już poprawione lub niedługo będa miały oddzielnie usunięte te błędy.
W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo rozwiązany wraz z najnowszym załadunkiem pakietów.
- CAN-2003-0001:
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
- Element niezależny od architektury:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.