Porada dotycząca bezpieczeństwa Debiana

DSA-466-1 linux-kernel-2.2.10-powerpc-apus -- wadliwa funkcja i opróżnienie TLB

Data Zgłoszenia:
18.03.2004
Narażone Pakiety:
kernel-source-2.2.10, kernel-image-2.2.10-powerpc-apus
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2004-0077.
Baza danych błędów, porad i incydentów CERT: VU#981222.
Więcej informacji:

Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje możliwość spowodowania lokalnego złamania konta root przez atakującego.

Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym exploitem.

W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany w wersji 2.2.10-13woody1 obrazu jądra 2.2 dla architektury powerpc/apus oraz w wersji 2.2.10-2 źródła Linuksa 2.2.10.

W dystrybucji niestabilnej (sid) powyższy problem zostanie niedługo usunięty w pakiecie obrazu jądra 2.4.20 dla powerpc/apus. Stary obraz jądra 2.2.10 będzie usunięty z dystrybucji niestabilnej Debiana.

Gorąco doradzamy przejście na poprawiony pakiet obrazu jądra 2.4.17 dla architektury powerpc/apus z dystrybucji woody, zanim błąd nie zostanie usunięty w pakiecie obrazu jądra 2.4.20 w dystrybucji niestabilnej.

Zalecamy aktualizację pakietu jądra Linuksa.

Macierzowe zestawienie luk dla CAN-2004-0077

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.tar.gz
Element niezależny od architektury:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-doc-2.2.10_2.2.10-2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2_all.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-headers-2.2.10-apus_2.2.10-13woody1_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-apus_2.2.10-13woody1_powerpc.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.