Debian DSA-2264-1 : linux-2.6 - 權限提升/拒絕服務/資訊洩漏

high Nessus Plugin ID 55170

概要

遠端 Debian 主機缺少安全性更新。

說明

Linux 核心中發現多個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。Common Vulnerabilities and Exposures 專案發現下列問題:

- CVE-2010-2524 David Howells 報告 Common Internet File System (CIFS) 中有一個問題。本機使用者可藉由引入惡意重新導向造成掛載任意 CIFS 共用項目。

- CVE-2010-3875 Vasiliy Kulikov 在 Amateur Radio AX.25 Level 2 通訊協定的 Linux 實作中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2010-4075 Dan Rosenberg 報告 tty 層中有一個問題,其可允許本機使用者取得敏感核心記憶體的存取權。

- CVE-2010-4655 Kees Cook 發現 ethtool 介面中有數個問題,其可允許可使用 CAP_NET_ADMIN 功能的本機使用者取得敏感核心記憶體的存取權。

- CVE-2011-0695 Jens Kuehnel 報告 InfiniBand 堆疊中的問題。
遠端攻擊者可惡意利用爭用情形,進而造成拒絕服務 (核心錯誤)。

- CVE-2011-0710 Al Viro 報告 s390 架構上的 /proc/<pid>/status 介面中有一個問題。本機使用者可透過 task_show_regs 項目取得非其所屬的處理程序中的敏感記憶體存取權。

- CVE-2011-0711 Dan Rosenberg 報告 XFS 檔案系統中的問題。
本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2011-0726 Kees Cook 報告 /proc/<pid>/stat 實作中有一個問題。本機使用者可得知處理程序的文字位置,破解位址空間配置隨機化 (ASLR) 提供的保護。

- CVE-2011-1010 Timo Warns 報告 Mac 磁碟分割表格的 Linux 支援中的問題。擁有實體存取權的本機使用者可新增含有惡意 map_count 值的儲存裝置,藉此造成拒絕服務 (錯誤)。

- CVE-2011-1012 Timo Warns 報告 LDM 磁碟分割表格的Linux 支援中的問題。擁有實體存取權的本機使用者可新增 VMDB 結構中含有無效 VBLK 值的儲存裝置,藉此造成拒絕服務 (Oops)。

- CVE-2011-1017 Timo Warns 報告 LDM 磁碟分割表格的Linux 支援中的問題。具有實體存取權的使用者可新增含有特製 LDM 磁碟分割的儲存裝置,藉此取得敏感核心記憶體的存取權或取得提升的權限。

- CVE-2011-1078 Vasiliy Kulikov 在藍牙子系統中發現一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1079 Vasiliy Kulikov 在藍牙子系統中發現一個問題。具有 CAP_NET_ADMIN 功能的本機使用者可能會造成拒絕服務 (核心 Oops)。

- CVE-2011-1080 Vasiliy Kulikov 在 Netfilter 子系統中發現一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1090 Neil Horman 在 NFSv4 檔案系統上的 setacl() 呼叫中發現記憶體洩漏。本機使用者可惡意利用此弱點造成拒絕服務 (Oops)。

- CVE-2011-1093 Johan Hovold 報告,資料包壅塞控制通訊協定 (DCCP) 實作中有一個問題。
遠端使用者可在關閉通訊端後傳送資料,藉此造成拒絕服務。

- CVE-2011-1160 Peter Huewe 報告 TPM 安全性晶片的 Linux 核心支援中的問題。具有裝置開機權限的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1163 Timo Warns 報告 Alpha OSF 格式磁碟分割的核心支援中的問題。具有實際存取權的使用者可能會新增包含特製 OSF 磁碟分割的儲存裝置,藉此取得敏感核心記憶體的存取權。

- CVE-2011-1170 Vasiliy Kulikov 報告 Netfilter arp 表格實作中的問題。具有 CAP_NET_ADMIN 功能的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1171 Vasiliy Kulikov 報告 Netfilter IP 表格實作中的問題。具有 CAP_NET_ADMIN 功能的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1172 Vasiliy Kulikov 報告 Netfilter IP6 表格實作中的問題。具有 CAP_NET_ADMIN 功能的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-1173 Vasiliy Kulikov 報告 Acorn Econet 通訊協定實作中的問題。本機使用者可在使用該罕見硬體的系統上的取得敏感核心記憶體的存取權。

- CVE-2011-1180 Dan Rosenberg 報告用於紅外線裝置的 IrDA 通訊協定資訊存取服務中的緩衝區溢位。位在 IR 裝置範圍內的遠端攻擊者可造成拒絕服務,或可能獲得較高權限。

- CVE-2011-1182 Julien Tinnes 報告 rt_sigqueueinfo 介面中的問題。本機使用者可產生附有偽造來源 pid 和 uid 資訊的訊號。

- CVE-2011-1477 Dan Rosenberg 報告 Yamaha FM 合成器晶片卡的 Open Sound System 驅動程式中的問題。本機使用者可能造成記憶體損毀,進而導致拒絕服務。此問題不會影響官方 Debian Linux 影像套件,因為其不再提供對於 OSS 的支援。但是,從 Debian 的 linux-source-2.6.26 構建的自訂核心可能已啟用此組態並因而容易受到攻擊。

- CVE-2011-1493 Dan Rosenburg 報告 Amateur Radio X.25 PLP (Rose) 通訊協定的 Linux 實作中的兩個問題。遠端使用者可能會提供特製的設施欄位,藉此造成拒絕服務。

- CVE-2011-1577 Timo Warns 報告 GPT 磁碟分割表格的 Linux 支援中的問題。擁有實體存取權的本機使用者可新增含有惡意磁碟分割表格標頭的儲存裝置,藉此造成拒絕服務 (Oops)。

- CVE-2011-1593 Robert Swiecki 報告 next_pidmap() 函式中有一個正負號問題,本機使用者可惡意利用此問題造成拒絕服務。

- CVE-2011-1598 Dave Jones 報告廣播管理員控制器區域網路 (CAN/BCM) 通訊協定中的問題,該問題可能會讓本機使用者引發 NULL 指標解除參照,進而導致拒絕服務。

- CVE-2011-1745 Vasiliy Kulikov 報告 AGP 裝置的 Linux 支援中的問題。本機使用者可能會因 AGPIOC_BIND ioctl 缺少邊界檢查而獲得較高權限或造成拒絕服務。在預設 Debian 安裝上,這只會遭到視訊群組中的使用者惡意利用。

- CVE-2011-1746 Vasiliy Kulikov 報告 AGP 裝置的 Linux 支援中的問題。本機使用者可因 agp_allocate_memory 和 agp_create_user_memory 缺少邊界檢查而取得提升的權限或造成拒絕服務。在預設 Debian 安裝上,這只會遭到視訊群組中的使用者惡意利用。

- CVE-2011-1748 Oliver Kartkopp 報告控制器區域網路 (CAN) 原始通訊端實作中有一個問題,其允許本機使用者造成 NULL 指標解除參照,進而導致拒絕服務。

- CVE-2011-1759 Dan Rosenberg 報告在 ARM 處理器上執行‘old ABI’二進位的支援中的問題。本機使用者可能會因 semtimedop 系統呼叫的邊界檢查不足而獲得較高權限。

- CVE-2011-1767 Alexecy Dobriyan 報告 GRE over IP 實作中的問題。遠端使用者可能會在模組初始化時傳送封包,進而造成拒絕服務。

- CVE-2011-1768 Alexecy Dobriyan 報告 IP 通道實作中的問題。遠端使用者可能會在模組初始化時傳送封包,進而造成拒絕服務。

- CVE-2011-1776 Timo Warns 報告 GUID 磁碟分割的 Linux 實作中的問題。具有實際存取權的使用者可能會新增包含損毀且無效之特製磁碟分割表格的儲存裝置,藉此取得敏感核心記憶體的存取權。

- CVE-2011-2022 Vasiliy Kulikov 報告 AGP 裝置的 Linux 支援中的問題。本機使用者可能會因 AGPIOC_UNBIND ioctl 缺少邊界檢查而獲得較高權限或造成拒絕服務。在預設 Debian 安裝上,這只會遭到視訊群組中的使用者惡意利用。

- CVE-2011-2182 Ben Hutchings 報告 CVE-2011-1017 的修正有一個問題 (請參閱上文),其導致該修正不足以解決問題。

解決方案

升級 linux-2.6 和 user-mode-linux 套件。這些更新將在系統重新開機後生效。

針對舊的穩定發行版本 (lenny),此問題已在 2.6.26-26lenny3 版中修正。arm 和 hppa 的更新尚無法使用,但是將盡快發佈。

下列矩陣列出了為與此更新相容或利用此更新所重建的其他來源套件:

Debian 5.0 (lenny) user-mode-linux 2.6.26-1um-2+26lenny3 注意:在啟用安全性支援的情況下,Debian 會謹慎追蹤所有版本中每個 Linux 核心套件的所有已知安全性問題。
但鑒於發現核心中低嚴重性安全問題的高頻率和進行更新的資源需求,通常不會同時針對所有核心發佈解決較低優先順序問題的更新。反而會以交錯或「跳位」的方式發佈更新。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=618485

https://security-tracker.debian.org/tracker/CVE-2010-2524

https://security-tracker.debian.org/tracker/CVE-2010-3875

https://security-tracker.debian.org/tracker/CVE-2010-4075

https://security-tracker.debian.org/tracker/CVE-2010-4655

https://security-tracker.debian.org/tracker/CVE-2011-0695

https://security-tracker.debian.org/tracker/CVE-2011-0710

https://security-tracker.debian.org/tracker/CVE-2011-0711

https://security-tracker.debian.org/tracker/CVE-2011-0726

https://security-tracker.debian.org/tracker/CVE-2011-1010

https://security-tracker.debian.org/tracker/CVE-2011-1012

https://security-tracker.debian.org/tracker/CVE-2011-1017

https://security-tracker.debian.org/tracker/CVE-2011-1078

https://security-tracker.debian.org/tracker/CVE-2011-1079

https://security-tracker.debian.org/tracker/CVE-2011-1080

https://security-tracker.debian.org/tracker/CVE-2011-1090

https://security-tracker.debian.org/tracker/CVE-2011-1093

https://security-tracker.debian.org/tracker/CVE-2011-1160

https://security-tracker.debian.org/tracker/CVE-2011-1163

https://security-tracker.debian.org/tracker/CVE-2011-1170

https://security-tracker.debian.org/tracker/CVE-2011-1171

https://security-tracker.debian.org/tracker/CVE-2011-1172

https://security-tracker.debian.org/tracker/CVE-2011-1173

https://security-tracker.debian.org/tracker/CVE-2011-1180

https://security-tracker.debian.org/tracker/CVE-2011-1182

https://security-tracker.debian.org/tracker/CVE-2011-1477

https://security-tracker.debian.org/tracker/CVE-2011-1493

https://security-tracker.debian.org/tracker/CVE-2011-1577

https://security-tracker.debian.org/tracker/CVE-2011-1593

https://security-tracker.debian.org/tracker/CVE-2011-1598

https://security-tracker.debian.org/tracker/CVE-2011-1745

https://security-tracker.debian.org/tracker/CVE-2011-1746

https://security-tracker.debian.org/tracker/CVE-2011-1748

https://security-tracker.debian.org/tracker/CVE-2011-1759

https://security-tracker.debian.org/tracker/CVE-2011-1767

https://security-tracker.debian.org/tracker/CVE-2011-1768

https://security-tracker.debian.org/tracker/CVE-2011-1776

https://security-tracker.debian.org/tracker/CVE-2011-2022

https://security-tracker.debian.org/tracker/CVE-2011-2182

https://www.debian.org/security/2011/dsa-2264

Plugin 詳細資訊

嚴重性: High

ID: 55170

檔案名稱: debian_DSA-2264.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2011/6/20

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/6/18

弱點發布日期: 2010/9/8

參考資訊

CVE: CVE-2010-2524, CVE-2010-3875, CVE-2010-4075, CVE-2010-4655, CVE-2011-0695, CVE-2011-0710, CVE-2011-0711, CVE-2011-0726, CVE-2011-1010, CVE-2011-1012, CVE-2011-1017, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1090, CVE-2011-1093, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182, CVE-2011-1477, CVE-2011-1493, CVE-2011-1577, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1759, CVE-2011-1767, CVE-2011-1768, CVE-2011-1776, CVE-2011-2022, CVE-2011-2182

BID: 41904, 43806, 44630, 45972, 46417, 46421, 46492, 46512, 46616, 46766, 46793, 46839, 46866, 46878, 46919, 46935, 46980, 47003, 47009, 47343, 47497, 47503, 47534, 47535, 47645, 47791, 47796, 47835, 47843, 47852, 47853, 47990

DSA: 2264