Linux kernel sérülékenységek

CH azonosító

CH-4996

Angol cím

Linux Kernel Multiple Vulnerabilities

Felfedezés dátuma

2011.06.02.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux kernel 2.6.x

Összefoglaló

A Linux kernel olyan sérülékenységei váltak ismertté, melyet kihasználva rosszindulatú, helyi felhasználók bizalmas információkat és emelt szintű jogosultságot szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, illetve támadók pedig feltörhetik a sérülékeny rendszert.

Leírás

  1. A “scan_get_next_rmap_item()” (mm/ksm.c) függvényen belüli versenyhelyzet (race condition) kihasználható a kernel összeomlasztására.
  2. Egy előjel hiba a “osf_sysinfo()” rendszerhívásban (arch/alpha/kernel/osf_sys.c) kihasználható a kernel memória egy részének megismerésére.
  3. Egy előjel hiba a “osf_getdomainname()” rendszerhívásban az (arch/alpha/kernel/osf_sys.c) kihasználható a kernel memória egy részének megismerésére.
  4. Az “osf_getsysinfo()” rendszerhívás (arch/alpha/kernel/osf_sys.c) egy hibája kihasználható a kernel memória egy részének megismerésére.
  5. Az “osf_wait4()” rendszerhívás (arch/alpha/kernel/osf_sys.c) egy hibája kihasználható a kernel memória módosítására.

    MEGJEGYZÉS: a 2-5. pontban leírt sérülékenységek kizárólag az Alpha architektúrát érintik.

  6. Az INET socket monitoringon belüli hibát kihasználva, ami egyes netlink üzenetekben található bytecode auditálásakor jelentkezik, a kernel végtelen ciklusba kerül, ha INET_DIAG_BC_JMP opkódban a “yes” változó értékét “0”-ra állítva.
  7. A TASKSTATS netlink interface egy hibája (kernel/taskstats.c) lehetővé teszi egy folyamat számára több listener regisztrációját exit statisztikához, amit kihasználva a rendszer felhasználja a rendelkezésre álló összes memória és CPU erőforrásokat és szolgáltatás megtagadás (DoS) következik be.
  8. Egy egész szám alulcsordulási hiba található a “l2cap_config_req()” függvényben (net/bluetooth/l2cap_core.c) az l2cap konfigurációs kérések kezelésekor, ami kihasználható puffer túlcsordulás előidézésére.
  9. A net/wireless/nl80211.c állományban lévő hibákat kihasználva, amely az SSID strin-ek feldolgozásakor jelentkeznek, puffer túlcsordulást lehet előidézni egy túlságosan hosszú string segítségével. A hiba sikeres kihasználása “CAP_NET_ADMIN” képességet igényel.
  10. A “packet_recvmsg()” és “tpacket_rcv()” függvények (net/packet/af_packet.c) nem megfelelően inicializálják a struktúrát a felhasználói területre történő másolás előtt, így kinyerhető a kernel memória tartalma.

    A sérülékenységek a 2.6.39.1 verzióban találhatók, de egyéb kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »