Összefoglaló
A Linux kernel olyan sérülékenységei váltak ismertté, melyet kihasználva rosszindulatú, helyi felhasználók bizalmas információkat és emelt szintű jogosultságot szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, illetve támadók pedig feltörhetik a sérülékeny rendszert.
Leírás
- A “scan_get_next_rmap_item()” (mm/ksm.c) függvényen belüli versenyhelyzet (race condition) kihasználható a kernel összeomlasztására.
- Egy előjel hiba a “osf_sysinfo()” rendszerhívásban (arch/alpha/kernel/osf_sys.c) kihasználható a kernel memória egy részének megismerésére.
- Egy előjel hiba a “osf_getdomainname()” rendszerhívásban az (arch/alpha/kernel/osf_sys.c) kihasználható a kernel memória egy részének megismerésére.
- Az “osf_getsysinfo()” rendszerhívás (arch/alpha/kernel/osf_sys.c) egy hibája kihasználható a kernel memória egy részének megismerésére.
- Az “osf_wait4()” rendszerhívás (arch/alpha/kernel/osf_sys.c) egy hibája kihasználható a kernel memória módosítására.
MEGJEGYZÉS: a 2-5. pontban leírt sérülékenységek kizárólag az Alpha architektúrát érintik.
- Az INET socket monitoringon belüli hibát kihasználva, ami egyes netlink üzenetekben található bytecode auditálásakor jelentkezik, a kernel végtelen ciklusba kerül, ha INET_DIAG_BC_JMP opkódban a “yes” változó értékét “0”-ra állítva.
- A TASKSTATS netlink interface egy hibája (kernel/taskstats.c) lehetővé teszi egy folyamat számára több listener regisztrációját exit statisztikához, amit kihasználva a rendszer felhasználja a rendelkezésre álló összes memória és CPU erőforrásokat és szolgáltatás megtagadás (DoS) következik be.
- Egy egész szám alulcsordulási hiba található a “l2cap_config_req()” függvényben (net/bluetooth/l2cap_core.c) az l2cap konfigurációs kérések kezelésekor, ami kihasználható puffer túlcsordulás előidézésére.
- A net/wireless/nl80211.c állományban lévő hibákat kihasználva, amely az SSID strin-ek feldolgozásakor jelentkeznek, puffer túlcsordulást lehet előidézni egy túlságosan hosszú string segítségével. A hiba sikeres kihasználása “CAP_NET_ADMIN” képességet igényel.
- A “packet_recvmsg()” és “tpacket_rcv()” függvények (net/packet/af_packet.c) nem megfelelően inicializálják a struktúrát a felhasználói területre történő másolás előtt, így kinyerhető a kernel memória tartalma.
A sérülékenységek a 2.6.39.1 verzióban találhatók, de egyéb kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Race condition (Versenyhelyzet)
Hatás
Loss of availability (Elérhetőség elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
SECUNIA 44754
Egyéb referencia: lkml.org
Egyéb referencia: lkml.org
Egyéb referencia: thread.gmane.org
Egyéb referencia: marc.info
Egyéb referencia: seclists.org
CVE-2011-2183 - NVD CVE-2011-2183
CVE-2011-2208 - NVD CVE-2011-2208
CVE-2011-2209 - NVD CVE-2011-2209
CVE-2011-2211 - NVD CVE-2011-2211
CVE-2011-2213 - NVD CVE-2011-2213
CVE-2011-2484 - NVD CVE-2011-2484
CVE-2011-2497 - NVD CVE-2011-2497
CVE-2011-2517 - NVD CVE-2011-2517
CVE-2011-2898 - NVD CVE-2011-2898