Linux Kernel sérülékenységek

CH azonosító

CH-3299

Felfedezés dátuma

2010.07.11.

Súlyosság

Magas

Érintett rendszerek

Kernel
Linux

Érintett verziók

Linux kernel 2.6.x
RedHat Desktop 4.0
RedHat Enterprise Linux AS 4.x
RedHat Enterprise Linux WS 4.x
RedHat Enterprise Linux ES 4.x
RedHat Enterprise Linux 5 server
RedHat Enterprise Linux Desktop 5 client
RedHat Fedora 12
RedHat Fedora 13
RedHat Enterprise Linux Cluster-Storage 5.x server
Pardus Linux 2009
Debian Linux 5.0
Ubuntu Ubuntu Linux 6.x, 8.x, 9.x, 10.x
Avaya Voice Portal 5.0
Avaya IQ 5
Avaya Communication Manager 5.2
Avaya Aura System Platform 1.1
Avaya Aura System Manager 5.2
Avaya Aura SIP Enablement Services 5.2
Avaya Aura Session Manager 1.1, 5.2
Avaya Aura Application Enablement Services 5.2

Összefoglaló

A Linux Kernel számos sérülékenységét jelentették, amelyek kihasználhatóak a biztonsági előírások megkerülésére, szolgáltatás megtagadás (DoS – Denial of Service) okozására vagy tetszőleges kód futtatására a sérülékeny rendszeren. A sérülékenység több gyártó termékét is érinti.

Leírás

1. A Linux Kernel ‘btrfs’ fájl engedélyekre vonatkozó hozzáférés érvényesítési hibáját azonosították.

A helyi támadók ezt a hibát kihasználhatják egyes biztonsági korlátozások megkerülésére és jogosulatlan tevékenységek folytatására.

A sérülékenység kihasználható szabványos parancsokkal.

2. A Linux Kernel ethtool ‘info.rule_cnt’ helyi puffer túlcsordulás sérülékenységét a felhasználók által megadott adatok nem megfelelő határérték ellenőrzése okozza.

A helyi támadók ezt a hibát tetszőleges kód emelt jogosultsággal történő futtatására használhatják ki. A sérülékenység sikertelen kihasználási kísérletei az érintett kernel összeomlásához vezethetnek, megtagadva a szolgáltatást az erre jogosult felhasználóktól.

3. A Linux Kernel ‘pppol2tp_xmit’ null mutató hivatkozás feloldási hibája helyi szolgáltatás megtagadást (DoS – Denial of Service) okozhat, amit a kivételes feltételek nem megfelelő kezelése idéz elő.

A támadók ezt a sérülékenységet a szolgáltatás megtagadás (DoS – Denial of Service) feltételeinek megteremtésére használhatják ki.

4. A Linux Kernel ‘find_keyring_by_name()’ helyi memória kezelési hibája a kivételes feltételek nem megfelelő kezeléséből adódik.

A támadók kihasználhatják ezt a sérülékenységet az érintett számítógép összeomlásának kiváltására, így a jogosult felhasználók számára nem lesz elérhető a szolgáltatás. A támadók tetszőleges kódot is futtathatnak, bár ezt nem igazolták.

A helyi támadók könnyen elérhető eszközökön keresztül használhatják ki ezt a sérülékenységet.

5. A Linux Kernel GFS/GFS2 helyi szolgáltatás megtagadás (DoS – Denial of Service) sérülékenysége a kernel összeomlását okozhatja, megteremtve a szolgáltatás megtagadás feltételeit.

6. A Linux Kernel GFS2 fájlrendszerben az Access Control List (ACL) -ekhez való hozzáférés ellenőrzése nem megfelelő, ami a biztonsági vizsgálat megkerüléséből adódik.

A helyi támadók kihasználhatják a sérülékenységet egyes biztonsági vizsgálatok megkerülésére és jogosulatlan tevékenységet folytathatnak. A sérülékenység sikeres kihasználása  a sérülékeny rendszer feltörését eredményezheti, hozzáférve a számítógép adataihoz.
A sérülékenység kihasználható szabványos parancsokkal.

Megjegyzés: Ez a sérülékenység a Linux kernel 2.6.33-ban javított, de a kernel 2.6.32-ben javítatlan maradt.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: bugzilla.redhat.com
Gyártói referencia: bugzilla.redhat.com
Gyártói referencia: bugzilla.redhat.com
Gyártói referencia: rhn.redhat.com
Gyártói referencia: support.avaya.com
Gyártói referencia: git.kernel.org
Egyéb referencia: www.securityfocus.com
Egyéb referencia: www.securityfocus.com
Egyéb referencia: www.securityfocus.com
Egyéb referencia: www.securityfocus.com
Egyéb referencia: www.securityfocus.com
Egyéb referencia: www.securityfocus.com
Egyéb referencia: thread.gmane.org
Egyéb referencia: comments.gmane.org
Egyéb referencia: permalink.gmane.org
Egyéb referencia: www.gossamer-threads.com
Egyéb referencia: patchwork.kernel.org
Egyéb referencia: www.openwall.com
CVE-2010-0727 - NVD CVE-2010-0727
CVE-2010-1437 - NVD CVE-2010-1437
CVE-2010-2071 - NVD CVE-2010-2071
CVE-2010-2478 - NVD CVE-2010-2478
CVE-2010-2495 - NVD CVE-2010-2495
CVE-2010-2525 - NVD CVE-2010-2525
CERT-Hungary CH-3292


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »