Porada dotycząca bezpieczeństwa Debiana

DSA-456-1 linux-kernel-2.2.19-arm -- wadliwa funkcja i opróżnienie TLB

Data Zgłoszenia:
06.03.2004
Narażone Pakiety:
kernel-source-2.2.19
kernel-patch-2.2.19-arm
kernel-image-2.2.19-netwinder
kernel-image-2.2.19-riscpc
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2004-0077.
Baza danych błędów, porad i incydentów CERT: VU#981222.
Więcej informacji:

Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje możliwość spowodowania lokalnego złamania konta root przez atakującego.

Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym exploitem.

W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany w wersji 20040303 obrazów jądra 2.2 dla architektury arm.

W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo wyeliminowany dla tych architektur, które w dalszym ciągu są dostarczane z pakietem jądra 2.2.x.

Zalecamy aktualizację pakietu jądra Linuksa

Macierzowe zestawienie luk dla CAN-2004-0077

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.diff.gz
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.dsc
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.tar.gz
Element niezależny od architektury:
http://master.debian.org/~joey/stuff/2.2.19/kernel-doc-2.2.19_2.2.19.1-4woody1_all.deb
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303_all.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-headers-2.2.19_20040303_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303_arm.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.