Porada dotycząca bezpieczeństwa Debiana
DSA-456-1 linux-kernel-2.2.19-arm -- wadliwa funkcja i opróżnienie TLB
- Data Zgłoszenia:
- 06.03.2004
- Narażone Pakiety:
-
kernel-source-2.2.19
kernel-patch-2.2.19-arm
kernel-image-2.2.19-netwinder
kernel-image-2.2.19-riscpc - Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2004-0077.
Baza danych błędów, porad i incydentów CERT: VU#981222. - Więcej informacji:
-
Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje możliwość spowodowania lokalnego złamania konta root przez atakującego.
Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym exploitem.
W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany w wersji 20040303 obrazów jądra 2.2 dla architektury arm.
W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo wyeliminowany dla tych architektur, które w dalszym ciągu są dostarczane z pakietem jądra 2.2.x.
Zalecamy aktualizację pakietu jądra Linuksa
Macierzowe zestawienie luk dla CAN-2004-0077
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.diff.gz
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.dsc
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.tar.gz
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.dsc
- Element niezależny od architektury:
- http://master.debian.org/~joey/stuff/2.2.19/kernel-doc-2.2.19_2.2.19.1-4woody1_all.deb
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303_all.deb
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1_all.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-headers-2.2.19_20040303_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303_arm.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.