Linux kernel sérülékenységek

CH azonosító

CH-4996

Angol cím

Linux Kernel Multiple Vulnerabilities

Felfedezés dátuma

2011.06.02.

Súlyosság

Alacsony

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux kernel 2.6.x

Összefoglaló

A Linux kernel olyan sérülékenységei váltak ismertté, melyet kihasználva rosszindulatú, helyi felhasználók bizalmas információkat és emelt szintű jogosultságot szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, illetve támadók pedig feltörhetik a sérülékeny rendszert.

Leírás

  1. A “scan_get_next_rmap_item()” (mm/ksm.c) függvényen belüli versenyhelyzet (race condition) kihasználható a kernel összeomlasztására.
  2. Egy előjel hiba a “osf_sysinfo()” rendszerhívásban (arch/alpha/kernel/osf_sys.c) kihasználható a kernel memória egy részének megismerésére.
  3. Egy előjel hiba a “osf_getdomainname()” rendszerhívásban az (arch/alpha/kernel/osf_sys.c) kihasználható a kernel memória egy részének megismerésére.
  4. Az “osf_getsysinfo()” rendszerhívás (arch/alpha/kernel/osf_sys.c) egy hibája kihasználható a kernel memória egy részének megismerésére.
  5. Az “osf_wait4()” rendszerhívás (arch/alpha/kernel/osf_sys.c) egy hibája kihasználható a kernel memória módosítására.

    MEGJEGYZÉS: a 2-5. pontban leírt sérülékenységek kizárólag az Alpha architektúrát érintik.

  6. Az INET socket monitoringon belüli hibát kihasználva, ami egyes netlink üzenetekben található bytecode auditálásakor jelentkezik, a kernel végtelen ciklusba kerül, ha INET_DIAG_BC_JMP opkódban a “yes” változó értékét “0”-ra állítva.
  7. A TASKSTATS netlink interface egy hibája (kernel/taskstats.c) lehetővé teszi egy folyamat számára több listener regisztrációját exit statisztikához, amit kihasználva a rendszer felhasználja a rendelkezésre álló összes memória és CPU erőforrásokat és szolgáltatás megtagadás (DoS) következik be.
  8. Egy egész szám alulcsordulási hiba található a “l2cap_config_req()” függvényben (net/bluetooth/l2cap_core.c) az l2cap konfigurációs kérések kezelésekor, ami kihasználható puffer túlcsordulás előidézésére.
  9. A net/wireless/nl80211.c állományban lévő hibákat kihasználva, amely az SSID strin-ek feldolgozásakor jelentkeznek, puffer túlcsordulást lehet előidézni egy túlságosan hosszú string segítségével. A hiba sikeres kihasználása “CAP_NET_ADMIN” képességet igényel.
  10. A “packet_recvmsg()” és “tpacket_rcv()” függvények (net/packet/af_packet.c) nem megfelelően inicializálják a struktúrát a felhasználói területre történő másolás előtt, így kinyerhető a kernel memória tartalma.

    A sérülékenységek a 2.6.39.1 verzióban találhatók, de egyéb kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »