Összefoglaló
A Linux Kernel egy olyan sérülékenységét jelentették, melyet kihasználva rosszindulatú,
helyi felhasználók szolgáltatás megtagadást okozhatnak és
jogosultságaikat kiterjeszthetik.
Leírás
A Linux Kernel sebezhetőségeit jelentették, amiket kihasználva rosszindulatú, helyi támadók szolgáltatás megtagadást okozhatnak és emelt szintű jogosultságot szerezhetnek, továbbá támadók szolgáltatás megtagadást okozhatnak.
-
A sérülékenységet az okozza, hogy a sock_sendpage() eljárás nem ellenőrzi a
a függvény mutató érvényességét, mielőtt feloldaná azt, ezért helyesnek fogadja
el a proto_ops struktúra kezdeti értékét. Ezt kihasználva tetszőleges kód futtatható kernel jogosultsággal. - A net/wireless/scan.c “cmp_ies()” függvényének egy NULL mutató hivatkozás feloldási hibáját kihasználva összeomlasztható egy érintett rendszer, ha különlegesen kialakított SSID IE értékeket dolgoz fel.
- A fs/binfmt_flat.c “load_flat_shared_library()” függvényének egy NULL mutató hivatkozás feloldási hibáját kihasználva összeomlás idézhető elő és tetszőleges kód futtatható rendszergazda (root) jogosultsággal.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Input manipulation (Bemenet módosítás)Misconfiguration (Konfiguráció)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
SECUNIA 36278
Egyéb referencia: blog.cr0.org
Egyéb referencia: lwn.net
Gyártói referencia: git.kernel.org
Egyéb referencia: archives.neohapsis.com
CVE-2009-2692 - NVD CVE-2009-2692
CVE-2009-2768 - NVD CVE-2009-2768