Debian-Sicherheitsankündigung

DSA-456-1 linux-kernel-2.2.19-arm -- Fehlerhafte Funktion und TLB-Leerung

Datum des Berichts:
06. Mär 2004
Betroffene Pakete:
kernel-source-2.2.19
kernel-patch-2.2.19-arm
kernel-image-2.2.19-netwinder
kernel-image-2.2.19-riscpc
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9686.
In Mitres CVE-Verzeichnis: CVE-2004-0077.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#981222.
Weitere Informationen:

Paul Starzetz und Wojciech Purczynski von ipsec.pl entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB (Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.

Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt, dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit selbstverständlich.

Für die stable Distribution (Woody) wurde dieses Problem in Version 20040303 der 2.2. Kernel-Images für die arm-Architektur behoben.

Für die unstable Distribution (Sid) wird dieses Problem für die Architekturen, die immer noch ein 2.2.x Kernel-Paket haben, bald behoben werden.

Wir empfehlen Ihnen, Ihr Linux Kernelpaket zu aktualisieren.

Verwundbarkeitsmatrix für CAN-2004-0077.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.diff.gz
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.dsc
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.tar.gz
Architektur-unabhängige Dateien:
http://master.debian.org/~joey/stuff/2.2.19/kernel-doc-2.2.19_2.2.19.1-4woody1_all.deb
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303_all.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-headers-2.2.19_20040303_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303_arm.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.