Porada dotycząca bezpieczeństwa Debiana

DSA-454-1 linux-kernel-2.2.22-alpha -- wadliwa funkcja i opróżnienie TLB

Data Zgłoszenia:
02.03.2004
Narażone Pakiety:
kernel-source-2.2.22, kernel-image-2.2.22-alpha
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2004-0077.
Baza danych błędów, porad i incydentów CERT: VU#981222.
Więcej informacji:

Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje możliwość spowodowania lokalnego złamania konta root przez atakującego.

Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym exploitem.

W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany w następujących wersjach i architekturach:

pakiet architektura wersja
kernel-source-2.2.22 source 2.2.22-1woody1
kernel-image-2.2.22-alpha alpha 2.2.22-2

W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo wyeliminowany dla tych architektur, które w dalszym ciągu są dostarczane z pakietem jądra 2.2.x.

Zalecamy aktualizację pakietu jądra Linuksa

Macierzowe zestawienie luk dla CAN-2004-0077

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.tar.gz
Element niezależny od architektury:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-doc-2.2.22_2.2.22-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-headers-2.2.22_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-jensen_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-nautilus_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-smp_2.2.22-2_alpha.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.