Összefoglaló
A Linux Kernel olyan sérülékenységeit jelentették, amelyeket rosszindulatú helyi felhasználók kihasználva bizalmas rendszer adatokat tehetnek közzé vagy szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.
Leírás
- A net/bluetooth/sco.c fájlban található “sco_sock_getsockopt_old()” függvény nem megfelelően inicializálja egy bizonyos struktúra tagját, mielőtt a felhasználói memória területre másolódna, ezt kihasználva kernel verem memória adatok tehetők közzé.
- A net/bluetooth/bnep/sock.c fájlban található “bnep_sock_ioctl()” függvény nem megfelelően zárja le az eszköz nevét, amelyet kihasználva egy “BUG()” idézhető elő vagy rendszer adatok tehetők közzé.
- A net/bridge/netfilter/ebtables.c fájlban található “do_replace()” függvény nem megfelelően zár le meg egy karakterláncot, amelyet kihasználva rendszer adatok tehetők közzé.
A #2 és #3 számú sérülékenységek sikeres kihasználásához szükséges CAP_NET_ADMIN képesség.
Megoldás
Csak megbízható felhasználóknak engedélyezze a hozzáférést.
Támadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
SECUNIA 43537
Egyéb referencia: lkml.org
Egyéb referencia: lkml.org
Egyéb referencia: lkml.org