[SECURITY-L] CAIS-Alerta: Vulnerabilidades locais no kernel do Linux

CSIRT - UNICAMP security em unicamp.br
Qui Fev 14 15:53:30 -02 2008


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject:  CAIS-Alerta: Vulnerabilidades locais no kernel do Linux
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Wed, 13 Feb 2008 17:25:13 -0200 (BRST)

-----BEGIN PGP SIGNED MESSAGE-----


Prezados,

O CAIS esta' repassando o alerta da Security Focus intitulado "Linux 
Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access Vulnerabilities 
(Bugtraq ID 27704)", que trata de multiplas vulnerabilidades em diversas 
versoes do kernel do Linux.

Existem multiplas vulnerabilidades no gerenciamento de memoria do kernel 
do Linux que permitem que um usuario comum leia ou escreva dados em areas 
arbitrarias da memoria. Se exploradas com sucesso estas vulnerabilidades 
permitem que o atacante obtenha o controle total sobre o sistema.

O CAIS destaca que uma vulnerabilidade local deste tipo e' critica, uma 
vez que qualquer usuario poderia explora-la. Alem disso, ja' existem 
codigos maliciosos capazes de explorar essa vulnerabilidade disponiveis 
publicamente.

Vale lembrar que este tipo de ataque local normalmente esta' associado a 
ataques remotos feitos atraves de vulnerabilidades em outros programas, 
como aplicativos PHP, servicos publicos ou ataques de forca bruta contra o 
servico SSH.

Apos conseguir acesso ao sistema atraves desses metodos, o atacante pode 
utilizar as vulnerabilidades locais para conseguir acesso de 
administrador.


Sistemas afetados:

. Kernel do Linux 2.6.24.1 e anteriores


Correcoes disponiveis:

Recomenda-se fazer a atualizacao para as versoes disponiveis em:

. Linux kernel source 2.6.24.2
  http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.24.2.tar.bz2

. Para distribuicoes especificas, visite o site de seu fabricante.

Versoes do kernel que implementem o patch "grsecurity" e tenham a variavel 
PAX_MEMORY_UDEREF corretamente configurada nao sao vulneraveis.

Alem disso, o codigo comentado na pagina abaixo pode ser utilizado para 
desabilitar temporariamente a funcao do kernel vulneravel, ate' o proximo 
reinicio do sistema:

. http://article.gmane.org/gmane.linux.debian.devel.kernel/35305


Mais informacoes:

. Linux Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access Vulnerabilities
  http://www.securityfocus.com/bid/27704

. SANS Internet Storm Center Handler's Diary 2008-02-11
  Linux Kernel Vulnerability ... 2.6.24.1 and prior
  http://isc.sans.org/diary.html?storyid=3968

. Linux kernel vulnerability
  http://archives.neohapsis.com/archives/fulldisclosure/2008-02/0268.html

. Redhat Important: kernel security update
  http://rhn.redhat.com/errata/RHSA-2008-0129.html


Identificador CVE (http://cve.mitre.org): CVE-2008-0009, CVE-2008-0010,
                                          CVE-2008-0600, CVE-2008-0163 


O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as ultimas versoes e 
correcoes oferecidas pelos fabricantes.

Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF:

http://www.rnp.br/cais/alertas/rss.xml

Atenciosamente,

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBR7NEjukli63F4U8VAQH5LQQAwT/rjW2yKK8uKPRZASuaMPQj08agawwG
2kHWyp3QxapiEUdZeoJtRyWbsJrQi6ATd7emOXcuT2fmSjJy24OiLRYF3v555SNf
X6g6VZFSo5qVfyIa7fck3HvNM2CbjjISgD4Tv62u4LUNoJTk5renhqZM+csGNlIa
hpIULeCNWV8=
=ecm7
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L