Linux: Kritische Bugs und Fixes

Linux Kernel - IGMP-Schwachstellen

Über mehrere Schwachstellen im Linux Kernel können Angreifer auf dem lokalen System einen Denial of Service hervorrufen, an sensitive Informationen gelangen oder potenziell ihre Rechte ausweiten.

(1) Ein Fehler in der Funktion ip_mc_source() des IGMP-Subsystems kann von lokalen Benutzern missbraucht werden, um Kernel-Speicher zu überschreiben. Dadurch stürzt das System ab oder erlaubt dem Benutzer, seine Rechte auszuweiten.

Diese Sicherheitslücke kann weiterhin missbraucht werden, um über die API-Funktionen ip_mc_msfget() und ip_mc_gsfget() große Teile des Kernel-Speichers auszulesen.

(2) Die Funktion igmp_marksources() des IGMP-Netzwerkmoduls überprüft empfangene IGMP-Parameter unzureichend, was einen Speicherzugriffsfehler zur Folge haben kann. Dies kann der Angreifer durch Versenden speziell gestalteter IGMP_HOST_MEMBERSHIP_QUERY-Nachrichten ausnutzen, um das System zum Stillstand oder zum Absturz zu bringen.

Ein erfolgreicher Angriff setzt voraus, dass der Multicast-Support eingeschaltet ist und eingehende IGMP-Meldungen verarbeitet. Es ist weiterhin erforderlich, dass eine Applikation einen Socket mit angehängtem Quellenfilter an Multicast gebunden hat.

(3) Die gegenseitige Blockierung von Prozessen in der Funktion __scm_send() beim Parsen von Nachrichten kann vom lokalen Benutzer missbraucht werden, um einen Systemstillstand durch das Versenden speziell gestalteter Zusatznachrichten zu verursachen.

Die Sicherheitslücken sind bestätigt für die Versionen 2.4 bis 2.4.28 sowie 2.6 bis 2.6.9.

Linux Kernel - IGMP-Schwachstellen

Datum

16.12.2004

Warnstufe

weniger Kritisch

Betrifft

Kernel 2.4.x, Kernel 2.6.x

Auswirkung

Denial of Service, Enthüllung sensitiver Informationen, Rechteausweitung

Abhilfe

Filtern Sie IGMP-Datenverkehr.

Patches / Updates

-

Weitere Informationen

tecCHANNEL Security-Report 4732

Original Advisory

Paul Starzetz