Porada dotycząca bezpieczeństwa Debiana

DSA-442-1 linux-kernel-2.4.17-s390 -- kilka naruszeń bezpieczeństwa

Data Zgłoszenia:
19.02.2004
Narażone Pakiety:
kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 4259, Nr BugTraq 6535, Nr BugTraq 7600, Nr BugTraq 7601, Nr BugTraq 7791, Nr BugTraq 7793, Nr BugTraq 7797, Nr BugTraq 9138, Nr BugTraq 9356, Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2003-0001, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364, CVE-2003-0961, CVE-2003-0985, CVE-2004-0077, CVE-2002-0429.
Baza danych błędów, porad i incydentów CERT: VU#981222.
Więcej informacji:

Usunięto kilka problemów związanych z bezpieczeństwem w jądrze Linuksa 2.4.17 używanym w architekturze S/390, w większości przypadków przez przeniesienie rozwiązań problemów z 2.4.18 oraz włączając niedawne łatki bezpieczeństwa. Poprawki przedstawiono poniżej wraz z ich opisem od projektu Common Vulnerabilities and Exposures (CVE):

  • CVE-2002-0429:

    Procedury iBCS w arch/i386/kernel/traps.c dla jąder Linuksa 2.4.18 i wcześniejszych na systemy x86, pozwalają lokalnym użytkownikom na zabicie arbitralnych procesów poprzez binarnie zgodny interfejs (lcall)

  • CAN-2003-0001:

    Sterowniki interfejsu wielu kart ethernet (NIC) nie wypełniają ramek pustymi bajtami (null bytes), co pozwala atakującym zdalnie na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez sfałszowane pakiety jak pokazał Etherleak.

  • CAN-2003-0244:

    Implementacja cache trasy (route) w Linuksie 2.4 oraz moduł Netfiltra IP conntrack pozwalają atakującym zdalnie na spowodowanie odmowy usługi (zajęcie procesora) poprzez pakiety ze sfałszowanymi adresami źródłowymi, które powodują dużą liczbę tablic kolizyjnych (hash table collision) odnoszących się do łańcucha PREROUTING

  • CAN-2003-0246:

    Wywołanie systemowe ioperm w jądrze Linuksa 2.4.20 i wcześniejszych niepoprawnie ogranicza uprawnienia, co umożliwia użytkownikom lokalnym przejęcie praw pisania i czytania z pewnych portów wejścia/wyjścia.

  • CAN-2003-0247:

    Naruszenie bezpieczeństwa w warstwie TTY jądra Linuksa 2.4 pozwala atakującemu na spowodowanie odmowy usługi ("kernel oops").

  • CAN-2003-0248:

    Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację rejestrów stanu poprzez sfałszowany adres.

  • CAN-2003-0364:

    Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala zdalnemu atakującemu na spowodowanie odmowy usługi (zajęcie procesora) poprzez pewne pakiety które powodują dużą ilość tablicy kolizji.

  • CAN-2003-0961:

    Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.

  • CAN-2003-0985:

    Paul Starzetz odkrył usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.

  • CAN-2004-0077:

    Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.

W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane w wersji 2.4.17-2.woody.3 obrazów s390 oraz w wersji 0.0.20020816-0.woody.2 pakietów patch.

W dystrybucji niestabilnej (sid) błędy te zostaną niedługo usunięte.

Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.

Macierzowe zestawienie luk dla CAN-2004-0077

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
Element niezależny od architektury:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.