Debian DSA-2303-2:linux-2.6 - 権限昇格/サービス拒否/情報漏洩

critical Nessus プラグイン ID 56130

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linux カーネルで、サービス拒否または権限昇格が発生する可能性があるいくつかの脆弱性が見つかりました。Common Vulnerabilities and Exposuresプロジェクトは次の問題を特定しています:

- CVE-2011-1020 Kees Cook 氏は /proc ファイルシステムに、setuid バイナリの実行後に、ローカルユーザーがプロセスに関する機密情報にアクセスするのを可能にする問題を発見しました。

- CVE-2011-1576 Ryan Sweat 氏は、VLAN 実装で問題を発見しました。ローカルユーザーが、カーネルメモリの漏洩を引き起こし、サービス拒否を発生させる可能性があります。

- CVE-2011-2484 Openwall の Vasiliy Kulikov 氏は、プロセスが登録できる終了ハンドラー数がキャップされていないため、リソース枯渇(CPU 時間とメモリ)によるローカルのサービス拒否が発生することを発見しました。

- CVE-2011-2491 Vasily Averin 氏は NFS ロック実装に問題を発見しました。悪意ある NFS サーバーにより、ロック解除の呼び出しでクライアントが無期限にハングアップすることがあります。

- CVE-2011-2492 Marek Kroemeke 氏および Filip Palian 氏は Bluetooth サブシステムの初期化されていない struct 要素によって、スタックメモリの漏洩を通してセンシティブなカーネルメモリが漏洩する可能性があることを発見しました。

- CVE-2011-2495 Openwall の Vasiliy Kulikov 氏は、プロセスの proc ディレクトリは誰でも読み込むことができ、パスワード長などのローカルの情報漏洩につながることを発見しました。

- CVE-2011-2496 Robert Swiecki 氏は、mremap() を悪用して BUG_ON アサートをトリガーすることによりローカルのサービス拒否が発生する可能性があることを発見しました。

- CVE-2011-2497 Dan Rosenberg 氏は、サービス拒否または権限昇格につながる可能性のある Bluetooth サブシステムの整数アンダーフローを発見しました。

- CVE-2011-2517 netlink ベースの無線構成インターフェイスが、SSID の解析時に行う長さ検証が不十分で、その結果バッファオーバーフローが発生することが判明しました。CAP_NET_ADMIN を実行できるローカルユーザーはサービス拒否を起こす可能性があります。

- CVE-2011-2525 Ben Pfaff 氏は、ネットワークスケジュールコードの問題を報告しました。ローカルユーザーは、特別に細工された netlink メッセージを送信することによりサービス拒否(NULL ポインターデリファレンス)を引き起こす可能性があります。

- CVE-2011-2700 Red Hat の Mauro Carvalho Chehab 氏は、N900 デバイスによって使用される Si4713 FM Radio Transmitter ドライバー用のドライバーでのバッファオーバーフローの問題を報告しました。ローカルユーザーがこの問題を悪用して、サービス拒否を引き起こしたり、権限を昇格する可能性があります。

- CVE-2011-2723 Brent Meshier 氏は、GRO(generic receive offload)実装の問題を報告しました。リモートユーザーがこれを悪用して、特定のネットワークデバイス構成でサービス拒否(システムクラッシュ)を引き起こす可能性があります。

- CVE-2011-2905 Christian Ohm 氏は、「perf」分析ツールにより、現在の作業ディレクトリにある構成ファイルが検索されることを発見しました。昇格された権限を持つユーザーが騙されて、攻撃者がコントロールするディレクトリで「perf」を実行した場合、サービス拒否や権限昇格につながる可能性があります。

- CVE-2011-2909 Openwall の Vasiliy Kulikov 氏は、Comedi ドライバーのプログラミングエラーにより、漏洩したスタックメモリを通じて情報漏洩が発生する可能性があることを発見しました。

- CVE-2011-2918 Vince Weaver 氏は、「perf」分析ツールのソフトウェアイベントオーバーフローの不適切な処理により、ローカルのサービス拒否につながる可能性があることを発見しました。

- CVE-2011-2928 Timo Warns 氏は、不正な形式のファイルシステム画像がマウントされると、Be ファイルシステムの不十分な検証により、ローカルのサービス拒否が発生する可能性があることを発見しました。

- CVE-2011-3188 Dan Kaminsky 氏は、TCP プロトコル実装におけるシーケンス番号生成の弱点を報告しました。リモートの攻撃者はこれを利用して、アクティブなセッションにパケットを注入する可能性があります。

- CVE-2011-3191 Darren Lavender 氏は、Common Internet File System(CIFS)の問題を報告しました。悪意あるファイルサーバーがメモリ破損を引き起こし、サービス拒否につながる可能性があります。

この更新には、CVE-2011-1768(Debianバグ#633738)の以前のセキュリティ修正で取り込まれた回帰の修正も含まれます。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 2.6.32-35squeeze2 で修正されました。旧安定版(oldstable)ディストリビューション(lenny)に影響を与える問題の更新が近日中に利用できるようになります。

以下のマトリックスでは、この更新との互換性のため、またはこの更新を利用するためにリビルドされた追加ソースパッケージが一覧表示されています:

Debian 6.0 (squeeze) user-mode-linux 2.6.32-1um-4+35squeeze2

参考資料

https://security-tracker.debian.org/tracker/CVE-2011-1576

https://security-tracker.debian.org/tracker/CVE-2011-2484

https://security-tracker.debian.org/tracker/CVE-2011-2491

https://security-tracker.debian.org/tracker/CVE-2011-2492

https://security-tracker.debian.org/tracker/CVE-2011-2495

https://security-tracker.debian.org/tracker/CVE-2011-2496

https://security-tracker.debian.org/tracker/CVE-2011-2497

https://security-tracker.debian.org/tracker/CVE-2011-2517

https://security-tracker.debian.org/tracker/CVE-2011-2525

https://security-tracker.debian.org/tracker/CVE-2011-2700

https://security-tracker.debian.org/tracker/CVE-2011-2723

https://security-tracker.debian.org/tracker/CVE-2011-2905

https://security-tracker.debian.org/tracker/CVE-2011-2909

https://security-tracker.debian.org/tracker/CVE-2011-2918

https://security-tracker.debian.org/tracker/CVE-2011-2928

https://security-tracker.debian.org/tracker/CVE-2011-3188

https://security-tracker.debian.org/tracker/CVE-2011-3191

https://security-tracker.debian.org/tracker/CVE-2011-1768

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2011/dsa-2303

https://security-tracker.debian.org/tracker/CVE-2011-1020

プラグインの詳細

深刻度: Critical

ID: 56130

ファイル名: debian_DSA-2303.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2011/9/9

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/9/10

脆弱性公開日: 2011/2/28

参照情報

CVE: CVE-2011-1020, CVE-2011-1576, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2517, CVE-2011-2525, CVE-2011-2700, CVE-2011-2723, CVE-2011-2905, CVE-2011-2909, CVE-2011-2918, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191

BID: 46567, 47321, 48383, 48441, 48472, 48538, 48641, 48804, 48907, 48929, 49140, 49141, 49152, 49256, 49289, 49295, 49408, 49411

DSA: 2303