Debian DSA-2240-1 : linux-2.6 - 權限提升/拒絕服務/資訊洩漏

high Nessus Plugin ID 55028

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Linux 核心中發現數個弱點,可能導致拒絕服務或權限提升。Common Vulnerabilities and Exposures 專案發現下列問題:

- CVE-2010-3875 Vasiliy Kulikov 在 Amateur Radio AX.25 Level 2 通訊協定的 Linux 實作中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2011-0695 Jens Kuehnel 報告 InfiniBand 堆疊中的問題。
遠端攻擊者可惡意利用爭用情形,進而造成拒絕服務 (核心錯誤)。

- CVE-2011-0711 Dan Rosenberg 報告 XFS 檔案系統中的問題。
本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2011-0726 Kees Cook 報告 /proc/pid/stat 實作中有一個問題。本機使用者可得知處理程序的文字位置,破解位址空間配置隨機化 (ASLR) 提供的保護。

- CVE-2011-1016 Marek Olšák 在 ATI/AMD Radeon 視訊晶片的驅動程式中發現一個問題。本機使用者可將任意值傳遞至視訊記憶體及圖形轉換表,進而導致拒絕服務或權限提升。在預設 Debian 安裝上,這只會遭到「視訊」群組的成員惡意利用。

- CVE-2011-1078 Vasiliy Kulikov 在藍牙子系統中發現一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1079 Vasiliy Kulikov 在藍牙子系統中發現一個問題。具有 CAP_NET_ADMIN 功能的本機使用者可能會造成拒絕服務 (核心 Oops)。

- CVE-2011-1080 Vasiliy Kulikov 在 Netfilter 子系統中發現一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1090 Neil Horman 在 NFSv4 檔案系統上的 setacl() 呼叫中發現記憶體洩漏。本機使用者可惡意利用此弱點造成拒絕服務 (Oops)。

- CVE-2011-1160 Peter Huewe 報告 TPM 安全性晶片的 Linux 核心支援中的問題。具有裝置開機權限的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1163 Timo Warns 報告 Alpha OSF 格式磁碟分割的核心支援中的問題。具有實際存取權的使用者可能會新增包含特製 OSF 磁碟分割的儲存裝置,藉此取得敏感核心記憶體的存取權。

- CVE-2011-1170 Vasiliy Kulikov 報告 Netfilter ARP 表格實作中的問題。具有 CAP_NET_ADMIN 功能的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1171 Vasiliy Kulikov 報告 Netfilter IP 表格實作中的問題。具有 CAP_NET_ADMIN 功能的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1172 Vasiliy Kulikov 報告 Netfilter IPv6 表格實作中的問題。具有 CAP_NET_ADMIN 功能的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1173 Vasiliy Kulikov 報告 Acorn Econet 通訊協定實作中的問題。本機使用者可在使用該罕見硬體的系統上的取得敏感核心記憶體的存取權。

- CVE-2011-1180 Dan Rosenberg 報告用於紅外線裝置的 IrDA 通訊協定資訊存取服務中的緩衝區溢位。位在 IR 裝置範圍內的遠端攻擊者可造成拒絕服務,或可能獲得較高權限。

- CVE-2011-1182 Julien Tinnes 報告 rt_sigqueueinfo 介面中的問題。本機使用者可產生附有偽造來源 pid 和 uid 資訊的訊號。

- CVE-2011-1476 Dan Rosenberg 報告,Open Sound System MIDI 介面中存有問題,其允許本機使用者造成拒絕服務。此問題不會影響官方 Debian Linux 影像套件,因為其不再提供對於 OSS 的支援。但是,從 Debian 的 linux-source-2.6.32 建構的自訂核心可能已啟用此組態並因此而容易受到攻擊。

- CVE-2011-1477 Dan Rosenberg 報告 Yamaha FM 合成器晶片卡的 Open Sound System 驅動程式中的問題。本機使用者可能造成記憶體損毀,進而導致拒絕服務。此問題不會影響官方 Debian Linux 影像套件,因為其不再提供對於 OSS 的支援。但是,從 Debian 的 linux-source-2.6.32 建構的自訂核心可能已啟用此組態並因此而容易受到攻擊。

- CVE-2011-1478 Ryan Sweat 報告,Linux 網路子系統的通用接收卸載 (GRO) 支援中有一個問題。
如果介面已啟用 GRO 且正在混雜模式下執行,則遠端使用者可在未知 VLAN 上傳送封包,藉此造成拒絕服務 (NULL 指標解除參照)。

- CVE-2011-1493 Dan Rosenburg 報告 Amateur Radio X.25 PLP (Rose) 通訊協定的 Linux 實作中的兩個問題。遠端使用者可能會提供特製的設施欄位,藉此造成拒絕服務。

- CVE-2011-1494 Dan Rosenberg 報告,LSI MPT Fusion SAS 2.0 控制器的驅動程式所提供的 /dev/mpt2ctl 介面中有一個問題。本機使用者可透過特製 ioctl 呼叫取得提升的權限。無法在預設 Debian 安裝上利用此問題執行惡意操作,因為必須要有 root 權限才能存取此介面。

- CVE-2011-1495 Dan Rosenberg 報告,LSI MPT Fusion SAS 2.0 控制器的驅動程式所提供的 /dev/mpt2ctl 介面中還有其他兩個問題。本機使用者可利用特製 ioctl 呼叫取得提升的權限和讀取任意核心記憶體。無法在預設 Debian 安裝上利用此問題執行惡意操作,因為必須要有 root 權限才能存取此介面。

- CVE-2011-1585 Jeff Layton 報告 Common Internet File System (CIFS) 中有一個問題。本機使用者可繞過其他使用者已掛載的共用項目之驗證需求。

- CVE-2011-1593 Robert Swiecki 報告 next_pidmap() 函式中有一個正負號問題,本機使用者可惡意利用此問題造成拒絕服務。

- CVE-2011-1598 Dave Jones 報告廣播管理員控制器區域網路 (CAN/BCM) 通訊協定中的問題,該問題可能會讓本機使用者引發 NULL 指標解除參照,進而導致拒絕服務。

- CVE-2011-1745 Vasiliy Kulikov 報告 AGP 裝置的 Linux 支援中的問題。本機使用者可能會因 AGPIOC_BIND ioctl 缺少邊界檢查而獲得較高權限或造成拒絕服務。在預設 Debian 安裝上,這只會遭到「視訊」群組中的使用者惡意利用。

- CVE-2011-1746 Vasiliy Kulikov 報告 AGP 裝置的 Linux 支援中的問題。本機使用者可因 agp_allocate_memory 和 agp_create_user_memory 常式缺少邊界檢查而取得提升的權限或造成拒絕服務。在預設 Debian 安裝上,這只會遭到「視訊」群組中的使用者惡意利用。

- CVE-2011-1748 Oliver Kartkopp 報告控制器區域網路 (CAN) 原始通訊端實作中有一個問題,其允許本機使用者造成 NULL 指標解除參照,進而導致拒絕服務。

- CVE-2011-1759 Dan Rosenberg 報告在 ARM 處理器上執行‘old ABI’二進位的支援中的問題。本機使用者可能會因 semtimedop 系統呼叫的邊界檢查不足而獲得較高權限。

- CVE-2011-1767 Alexecy Dobriyan 報告 GRE over IP 實作中的問題。遠端使用者可能會在模組初始化時傳送封包,進而造成拒絕服務。

- CVE-2011-1770 Dan Rosenberg 報告,資料包壅塞控制通訊協定 (DCCP) 中有一個問題。遠端使用者可造成拒絕服務,或可能取得敏感核心記憶體的存取權。

- CVE-2011-1776 Timo Warns 報告 GUID 磁碟分割的 Linux 實作中的問題。具有實際存取權的使用者可能會新增包含損毀且無效之特製磁碟分割表格的儲存裝置,藉此取得敏感核心記憶體的存取權。

- CVE-2011-2022 Vasiliy Kulikov 報告 AGP 裝置的 Linux 支援中的問題。本機使用者可能會因 AGPIOC_UNBIND ioctl 缺少邊界檢查而獲得較高權限或造成拒絕服務。在預設 Debian 安裝上,這只會遭到視訊群組中的使用者惡意利用。

此更新也包含下一個 Debian 6.0 點版本已排入佇列的變更,也可修正多種安全性問題。這些其他變更將在套件變更記錄中進行描述。

解決方案

升級 linux-2.6 和 user-mode-linux 套件。

針對穩定發行版本 (squeeze),這些問題已在 2.6.32-34squeeze1 版本中修正。對影響舊的穩定發行版本 (lenny) 的問題之更新,將於近日提供。

下列矩陣列出了為與此更新相容或利用此更新所重建的其他來源套件:

Debian 6.0 (squeeze) user-mode-linux 2.6.32-1um-4+34squeeze1

另請參閱

https://security-tracker.debian.org/tracker/CVE-2011-1171

https://security-tracker.debian.org/tracker/CVE-2011-1172

https://security-tracker.debian.org/tracker/CVE-2011-1173

https://security-tracker.debian.org/tracker/CVE-2011-1180

https://security-tracker.debian.org/tracker/CVE-2011-1182

https://security-tracker.debian.org/tracker/CVE-2011-1476

https://security-tracker.debian.org/tracker/CVE-2011-1477

https://security-tracker.debian.org/tracker/CVE-2011-1478

https://security-tracker.debian.org/tracker/CVE-2011-1493

https://security-tracker.debian.org/tracker/CVE-2011-1494

https://security-tracker.debian.org/tracker/CVE-2011-1495

https://security-tracker.debian.org/tracker/CVE-2011-1585

https://security-tracker.debian.org/tracker/CVE-2011-1593

https://security-tracker.debian.org/tracker/CVE-2011-1598

https://security-tracker.debian.org/tracker/CVE-2011-1745

https://security-tracker.debian.org/tracker/CVE-2011-1746

https://security-tracker.debian.org/tracker/CVE-2011-1748

https://security-tracker.debian.org/tracker/CVE-2011-1759

https://security-tracker.debian.org/tracker/CVE-2011-1767

https://security-tracker.debian.org/tracker/CVE-2011-1770

https://security-tracker.debian.org/tracker/CVE-2011-1776

https://security-tracker.debian.org/tracker/CVE-2011-2022

http://www.nessus.org/u?761a8c38

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2011/dsa-2240

https://security-tracker.debian.org/tracker/CVE-2010-3875

https://security-tracker.debian.org/tracker/CVE-2011-0695

https://security-tracker.debian.org/tracker/CVE-2011-0711

https://security-tracker.debian.org/tracker/CVE-2011-0726

https://security-tracker.debian.org/tracker/CVE-2011-1016

https://security-tracker.debian.org/tracker/CVE-2011-1078

https://security-tracker.debian.org/tracker/CVE-2011-1079

https://security-tracker.debian.org/tracker/CVE-2011-1080

https://security-tracker.debian.org/tracker/CVE-2011-1090

https://security-tracker.debian.org/tracker/CVE-2011-1160

https://security-tracker.debian.org/tracker/CVE-2011-1163

https://security-tracker.debian.org/tracker/CVE-2011-1170

Plugin 詳細資訊

嚴重性: High

ID: 55028

檔案名稱: debian_DSA-2240.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2011/6/10

已更新: 2021/1/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/5/24

弱點發布日期: 2011/1/3

參考資訊

CVE: CVE-2010-3875, CVE-2011-0695, CVE-2011-0711, CVE-2011-0726, CVE-2011-1016, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1090, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1759, CVE-2011-1767, CVE-2011-1770, CVE-2011-1776, CVE-2011-2022

BID: 44630, 46417, 46557, 46616, 46766, 46839, 46866, 46878, 46919, 46935, 46980, 47003, 47007, 47009, 47056, 47185, 47381, 47497, 47503, 47534, 47535, 47645, 47769, 47791, 47796, 47835, 47843, 47852

DSA: 2240