Porada dotycząca bezpieczeństwa Debiana

DSA-423-1 linux-kernel-2.4.17-ia64 -- kilka naruszeń bezpieczeństwa

Data Zgłoszenia:
15.01.2004
Narażone Pakiety:
kernel-image-2.4.17-ia64
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 10330, Nr BugTraq 6535, Nr BugTraq 6763, Nr BugTraq 7112, Nr BugTraq 8002, Nr BugTraq 8042, Nr BugTraq 8233, Nr BugTraq 9138, Nr BugTraq 9356.
W słowniku CVE Mitre-a CVE-2003-0001, CVE-2003-0018, CVE-2003-0127, CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0961, CVE-2003-0985.
Więcej informacji:

Opiekunowie IA-64 naprawili kilka związanych z bezpieczeństwem błedów w jądrze Linuksa 2.4.17 dla architektury IA-64, w większości przenosząc łatki z 2.4.18. Poniżej wymieniono poprawki wraz z opisem błedów projektu Common Vulnerabilities and Exposures (CVE):

  • CAN-2003-0001:

    Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniaj ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle pokazu Etherleak.

  • CAN-2003-0018:

    Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu na przeczytanie części wcześniej skasowanych plików lub spowodowanie uszkodzenia systemu plików.

  • CAN-2003-0127:

    Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw root używając ptrace do przyczepienia do procesu dziecka (child process), który jest uruchamiany (spawn) przez jądro.

  • CAN-2003-0461:

    Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje dokładną liczbę znaków używanych w dowiązaniach szeregowych, co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji takich jak długość haseł.

  • CAN-2003-0462:

    Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4 pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).

  • CAN-2003-0476:

    Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów pliku.

  • CAN-2003-0501:

    System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self zanim uruchomią program z setuid powodując tym samym, że program nie będzie mógł zmienić właściciela i praw tych wpisów.

  • CAN-2003-0550:

    Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).

  • CAN-2003-0551:

    Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.

  • CAN-2003-0552:

    Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.

  • CAN-2003-0961:

    Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk) w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na uzyskanie przywilejów konta root.

  • CAN-2003-0985:

    Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6 nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym spowodowanie odmowy usługi i prawdopodobnego przejęcia uprawnień poprzez sprowokowanie remapowanej przestrzeni wirtualnej pamięci (VMA) do stworzenia zerowej długości VMA.

W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji kernel-image-2.4.17-ia64 dla architektury ia64. Inne architektury są już poprawione lub niedługo będa miały oddzielnie usunięte te błędy.

W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo rozwiązany wraz z najnowszym załadunkiem pakietów.

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
Element niezależny od architektury:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.