Porada dotycząca bezpieczeństwa Debiana
DSA-466-1 linux-kernel-2.2.10-powerpc-apus -- wadliwa funkcja i opróżnienie TLB
- Data Zgłoszenia:
- 18.03.2004
- Narażone Pakiety:
- kernel-source-2.2.10, kernel-image-2.2.10-powerpc-apus
- Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2004-0077.
Baza danych błędów, porad i incydentów CERT: VU#981222. - Więcej informacji:
-
Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje możliwość spowodowania lokalnego złamania konta root przez atakującego.
Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym exploitem.
W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany w wersji 2.2.10-13woody1 obrazu jądra 2.2 dla architektury powerpc/apus oraz w wersji 2.2.10-2 źródła Linuksa 2.2.10.
W dystrybucji niestabilnej (sid) powyższy problem zostanie niedługo usunięty w pakiecie obrazu jądra 2.4.20 dla powerpc/apus. Stary obraz jądra 2.2.10 będzie usunięty z dystrybucji niestabilnej Debiana.
Gorąco doradzamy przejście na poprawiony pakiet obrazu jądra 2.4.17 dla architektury powerpc/apus z dystrybucji woody, zanim błąd nie zostanie usunięty w pakiecie obrazu jądra 2.4.20 w dystrybucji niestabilnej.
Zalecamy aktualizację pakietu jądra Linuksa.
Macierzowe zestawienie luk dla CAN-2004-0077
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.diff.gz
- Element niezależny od architektury:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-doc-2.2.10_2.2.10-2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2_all.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-headers-2.2.10-apus_2.2.10-13woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-apus_2.2.10-13woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-apus_2.2.10-13woody1_powerpc.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.