Debian DSA-2264-1:linux-2.6 - 权限升级/拒绝服务/信息泄漏

high Nessus 插件 ID 55170

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。通用漏洞和暴露计划识别以下问题:

- CVE-2010-2524 David Howells 报告了 Common Internet File System (CIFS) 中的一个问题。本地用户可通过引入恶意重定向造成挂载任意 CIFS 共享。

- CVE-2010-3875 Vasiliy Kulikov 在 Amateur Radio AX.25 等级 2 协议的 Linux 实现中发现一个问题。本地用户可能获取敏感内核内存的访问权限。

- CVE-2010-4075 Dan Rosenberg 报告 tty 层中的一个问题可能允许本地用户取得敏感内核内存的访问权限。

- CVE-2010-4655 Kees Cook 发现 ethtool 接口中的数个问题可能允许具有 CAP_NET_ADMIN 功能的本地用户取得敏感内核内存的访问权限。

- CVE-2011-0695 Jens Kuehnel 报告了 InfiniBand 堆栈中的一个问题。
远程攻击者可利用争用条件来引起拒绝服务(内核错误)。

- CVE-2011-0710 Al Viro 报告了 s390 架构上的 /proc/<pid>/status 接口中的一个问题。本地用户可通过 task_show_regs 条目取得非其所属的进程中敏感内存的访问权限。

- CVE-2011-0711 Dan Rosenberg 报告了 XFS 文件系统中的一个问题。
本地用户可能获取敏感内核内存的访问权限。

- CVE-2011-0726 Kees Cook 报告了 /proc/<pid>/stat 实现中的一个问题。本地用户可以了解进程的文本位置,从而破坏由地址空间布局随机化 (ASLR) 提供的保护。

- CVE-2011-1010 Timo Warns 报告了对 Mac 分区表的 Linux 支持中的一个问题。具有物理访问权限的本地用户可通过添加含有恶意 map_count 值的存储设备,造成拒绝服务(错误)。

- CVE-2011-1012 Timo Warns 报告了对 LDM 分区表的 Linux 支持中的一个问题。具有物理访问权限的本地用户可通过在 VMDB 结构中添加含有无效 VBLK 值的存储设备,造成拒绝服务 (Oops)。

- CVE-2011-1017 Timo Warns 报告了对 LDM 分区表的 Linux 支持中的一个问题。具有物理访问权限的用户可以通过添加含有特别构建的 LDM 分区的存储设备,获取敏感内核内存的访问权限或获得权限提升。

- CVE-2011-1078 Vasiliy Kulikov 发现了 Bluetooth 子系统中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2011-1079 Vasiliy Kulikov 发现了 Bluetooth 子系统中的一个问题。具有 CAP_NET_ADMIN 功能的本地用户可造成拒绝服务(内核 Oops)。

- CVE-2011-1080 Vasiliy Kulikov 发现了 Netfilter 子系统中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2011-1090 Neil Horman 在 NFSv4 文件系统上的 setacl() 调用中发现了一个内存泄漏。本地用户可利用此缺陷来造成拒绝服务 (Oops)。

- CVE-2011-1093 Johan Hovold 报告了数据报告拥塞控制协议 (DCCP) 实现中的一个问题。
远程用户可通过在关闭套接字后发送数据,以此造成拒绝服务。

- CVE-2011-1160 Peter Huewe 报告了 Linux 内核对 TPM 安全芯片的支持中的一个问题。拥有打开设备权限的本地用户可以获取敏感内核内存的访问权限。

- CVE-2011-1163 Timo Warns 报告了对 Alpha OSF 格式磁盘分区的内核支持中的一个问题。具有物理访问权限的用户可以通过特别构建的 OSF 分区添加存储设备,从而获取敏感内核内存的访问权限。

- CVE-2011-1170 Vasiliy Kulikov 报告了 Netfilter arp 表实现中的一个问题。具有 CAP_NET_ADMIN 功能的本地用户可以获取敏感内核内存的访问权限。

- CVE-2011-1171 Vasiliy Kulikov 报告了 Netfilter IP 表实现中的一个问题。具有 CAP_NET_ADMIN 功能的本地用户可以获取敏感内核内存的访问权限。

- CVE-2011-1172 Vasiliy Kulikov 报告了 Netfilter IP6 表实现中的一个问题。具有 CAP_NET_ADMIN 功能的本地用户可以获取敏感内核内存的访问权限。

- CVE-2011-1173 Vasiliy Kulikov 报告了 Acorn Econet 协议实现中的一个问题。本地用户可以获取使用这种罕见硬件的系统上的敏感内核内存的访问权限。

- CVE-2011-1180 Dan Rosenberg 报告了用于 Infrared 设备的 IrDA 协议的信息访问服务中的一个缓冲区溢出。在 IR 设备范围内的远程攻击者可造成拒绝服务,也可能获取经提升的权限。

- CVE-2011-1182 Julien Tinnes 报告了 rt_sigqueueinfo 接口中的一个问题。本地用户可生成包含伪造源 PID 和 UID 信息的信号。

- CVE-2011-1477 Dan Rosenberg 报告了 Open Sound System 驱动程序中的若干问题,该驱动程序用于包含 Yamaha FM 合成器芯片的板卡。本地用户可引起内存损坏,从而导致拒绝服务。此问题不会影响官方 Debian Linux 镜像程序包,因为它们不再对 OSS 提供支持。但是,从 Debian 的 linux-source-2.6.26 构建的自定义内核可能启用了此配置,并因此容易遭到攻击。

- CVE-2011-1493 Dan Rosenburg 报告了 Amateur Radio X.25 PLP (Rose) 协议的 Linux 实现中的两个问题。远程用户可通过提供特别构建的 facilities 字段造成拒绝服务。

- CVE-2011-1577 Timo Warns 报告了对 GPT 分区表的 Linux 支持中的一个问题。具有物理访问权限的本地用户可通过添加含有恶意分区表标头的存储设备,造成拒绝服务 (Oops)。

- CVE-2011-1593 Robert Swiecki 报告了 next_pidmap() 函数中的一个符号问题,本地用户可利用此问题造成拒绝服务。

- CVE-2011-1598 Dave Jones 报告了 Broadcast Manager Controller Area Network (CAN/BCM) 协议中的一个问题,该问题可能允许本地用户导致空指针取消引用,从而导致拒绝服务。

- CVE-2011-1745 Vasiliy Kulikov 报告了对 AGP 设备的 Linux 支持中的一个问题。由于 AGPIOC_BIND ioctl 中缺少边界检查,本地用户可获取经提升的权限或造成拒绝服务。在默认 Debian 安装上,仅 video 组中的用户可以利用此问题。

- CVE-2011-1746 Vasiliy Kulikov 报告了对 AGP 设备的 Linux 支持中的一个问题。由于 agp_allocate_memory 和 agp_create_user_memory 中缺少边界检查,本地用户可获取经提升的权限或造成拒绝服务。在默认 Debian 安装上,仅 video 组中的用户可以利用此问题。

- CVE-2011-1748 Oliver Kartkopp 报告了控制器局域网 (CAN) 原始套接字实现中的一个问题,其允许本地用户造成空指针取消引用,进而导致拒绝服务。

- CVE-2011-1759 Dan Rosenberg 报告了对在 ARM 处理器上执行“old ABI”二进制文件的支持中的一个问题。由于对 semtimedop 系统调用的边界检查不充分,本地用户可获取经提升的权限。

- CVE-2011-1767 Alexecy Dobriyan 报告了 GRE over IP 实现中的一个问题。远程用户在模块初始化期间通过发送数据包可造成拒绝服务。

- CVE-2011-1768 Alexecy Dobriyan 报告了 IP 隧道实现中的一个问题。远程用户在模块初始化期间通过发送数据包可造成拒绝服务。

- CVE-2011-1776 Timo Warns 报告了 GUID 分区的 Linux 实现中的一个问题。拥有物理访问权限的用户可以通过特别构建的损坏的无效分区表添加存储设备,从而获取敏感内核内存的访问权限。

- CVE-2011-2022 Vasiliy Kulikov 报告了对 AGP 设备的 Linux 支持中的一个问题。由于 AGPIOC_UNBIND ioctl 中缺少边界检查,本地用户可获取经提升的权限或造成拒绝服务。在默认 Debian 安装上,仅 video 组中的用户可以利用此问题。

- CVE-2011-2182 Ben Hutchings 报告了 CVE-2011-1017 补丁的一个问题(请参阅上文),其导致该补丁不足以解决问题。

解决方案

升级 linux-2.6 和 user-mode-linux 程序包。这些更新将在系统重新启动后生效。

对于旧稳定发行版本 (lenny),已在版本 2.6.26-26lenny3 中解决此问题。arm 和 hppa 的更新尚无法使用,但是将尽快发布。

以下矩阵列出通过或为利用此更新以实现兼容性而重建的更多源程序包:

Debian 5.0 (lenny) user-mode-linux 2.6.26-1um-2+26lenny3 注意:Debian 仔细跟踪活动安全支持下所有版本中每个 Linux 内核程序包中的所有已知安全问题。
但是,考虑到在内核中发现低危严重性安全问题的高频率和进行更新的资源要求,通常将不会同时为所有内核发布针对较低优先级问题的更新。而是将以交错或“跳步”方式发布。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=618485

https://security-tracker.debian.org/tracker/CVE-2010-2524

https://security-tracker.debian.org/tracker/CVE-2010-3875

https://security-tracker.debian.org/tracker/CVE-2010-4075

https://security-tracker.debian.org/tracker/CVE-2010-4655

https://security-tracker.debian.org/tracker/CVE-2011-0695

https://security-tracker.debian.org/tracker/CVE-2011-0710

https://security-tracker.debian.org/tracker/CVE-2011-0711

https://security-tracker.debian.org/tracker/CVE-2011-0726

https://security-tracker.debian.org/tracker/CVE-2011-1010

https://security-tracker.debian.org/tracker/CVE-2011-1012

https://security-tracker.debian.org/tracker/CVE-2011-1017

https://security-tracker.debian.org/tracker/CVE-2011-1078

https://security-tracker.debian.org/tracker/CVE-2011-1079

https://security-tracker.debian.org/tracker/CVE-2011-1080

https://security-tracker.debian.org/tracker/CVE-2011-1090

https://security-tracker.debian.org/tracker/CVE-2011-1093

https://security-tracker.debian.org/tracker/CVE-2011-1160

https://security-tracker.debian.org/tracker/CVE-2011-1163

https://security-tracker.debian.org/tracker/CVE-2011-1170

https://security-tracker.debian.org/tracker/CVE-2011-1171

https://security-tracker.debian.org/tracker/CVE-2011-1172

https://security-tracker.debian.org/tracker/CVE-2011-1173

https://security-tracker.debian.org/tracker/CVE-2011-1180

https://security-tracker.debian.org/tracker/CVE-2011-1182

https://security-tracker.debian.org/tracker/CVE-2011-1477

https://security-tracker.debian.org/tracker/CVE-2011-1493

https://security-tracker.debian.org/tracker/CVE-2011-1577

https://security-tracker.debian.org/tracker/CVE-2011-1593

https://security-tracker.debian.org/tracker/CVE-2011-1598

https://security-tracker.debian.org/tracker/CVE-2011-1745

https://security-tracker.debian.org/tracker/CVE-2011-1746

https://security-tracker.debian.org/tracker/CVE-2011-1748

https://security-tracker.debian.org/tracker/CVE-2011-1759

https://security-tracker.debian.org/tracker/CVE-2011-1767

https://security-tracker.debian.org/tracker/CVE-2011-1768

https://security-tracker.debian.org/tracker/CVE-2011-1776

https://security-tracker.debian.org/tracker/CVE-2011-2022

https://security-tracker.debian.org/tracker/CVE-2011-2182

https://www.debian.org/security/2011/dsa-2264

插件详情

严重性: High

ID: 55170

文件名: debian_DSA-2264.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2011/6/20

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2011/6/18

漏洞发布日期: 2010/9/8

参考资料信息

CVE: CVE-2010-2524, CVE-2010-3875, CVE-2010-4075, CVE-2010-4655, CVE-2011-0695, CVE-2011-0710, CVE-2011-0711, CVE-2011-0726, CVE-2011-1010, CVE-2011-1012, CVE-2011-1017, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1090, CVE-2011-1093, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182, CVE-2011-1477, CVE-2011-1493, CVE-2011-1577, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1759, CVE-2011-1767, CVE-2011-1768, CVE-2011-1776, CVE-2011-2022, CVE-2011-2182

BID: 46980, 47003, 47009, 47343, 47497, 47503, 47534, 47535, 47645, 47791, 47796, 47835, 47843, 47852, 47853, 47990, 41904, 43806, 44630, 45972, 46417, 46421, 46492, 46512, 46616, 46766, 46793, 46839, 46866, 46878, 46919, 46935

DSA: 2264