Debian-Sicherheitsankündigung

DSA-454-1 linux-kernel-2.2.22-alpha -- Fehlerhafte Funktion und TLB-Leerung

Datum des Berichts:
02. Mär 2004
Betroffene Pakete:
kernel-source-2.2.22, kernel-image-2.2.22-alpha
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9686.
In Mitres CVE-Verzeichnis: CVE-2004-0077.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#981222.
Weitere Informationen:

Paul Starzetz und Wojciech Purczynski von ipsec.pl entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB (Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.

Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt, dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit selbstverständlich.

Für die stable Distribution (Woody) wurde dieses Problem in den folgenden Versionen und Architekturen behoben:

Paket Architektur Version
kernel-source-2.2.22 source 2.2.22-1woody1
kernel-image-2.2.22-alpha alpha 2.2.22-2

Für die unstable Distribution (Sid) wird dieses Problem für die Architekturen, die immer noch ein 2.2.x Kernelpaket haben, bald behoben werden.

Wir empfehlen Ihnen, Ihre Linux Kernelpakete zu aktualisieren.

Verwundbarkeitsmatrix für CAN-2004-0077.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-doc-2.2.22_2.2.22-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-headers-2.2.22_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-jensen_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-nautilus_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-smp_2.2.22-2_alpha.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.