Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2004-AVI-409

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 20 janvier 2005
No CERTA-2004-AVI-409-005

Affaire suivie par :

CERTA

AVIS DU CERTA

Objet : Nombreuses failles du noyau Linux


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-409

Gestion du document


Tableau 1: Gestion du document
Référence CERTA-2004-AVI-409-005
Titre Nombreuses failles du noyau Linux
Date de la première version 20 décembre 2004
Date de la dernière version 20 janvier 2005
Source(s)  
Pièce(s) jointe(s) Aucune
   

Une gestion de version détaillée se trouve à la fin de ce document.

1 Risque

  • Exécution de code arbitraire à distance ;
  • élévation de privilèges ;
  • déni de service ;
  • atteinte à la confidentialité des données.

2 Systèmes affectés

Tout système d'exploitation utilisant un noyau Linux.

3 Résumé

Plusieurs vulnérabilités, décrites ci-dessous, affectent les noyaux Linux des séries 2.4 et/ou 2.6.

4 Description

4.1 Vulnérabilité du système de fichiers Samba

Références CVE CAN-2004-0883 et CAN-2004-0949.

Il est possible, pour un utilisateur mal intentionné contrôlant un serveur Samba, de provoquer un déni de service sur la station cliente sous Linux. Il n'est pas établit que l'exécution de code arbitraire à distance ou localement soit impossible.

4.2 Déni de service local sur les «sockets» Unix

Référence CVE-CAN-2004-1016.

Un utilisateur local mal intentionné peut transmettre des données volontairement mal formées qui seront mal interprétées et bloqueront le noyau.

4.3 Atteinte à la confidentialité des variables d'environnement

Référence CVE CAN-2004-1058.

Les variables d'environnement peuvent être utilisées pour passer des informations sensibles à un processus. C'est pourquoi leur consultation à travers le pseudo-système de fichier proc est restreinte. Cependant leur contenu est parfois visible dans la ligne de commande donc la lecture est plus permissive.

4.4 Exécution locale de code arbitraire avec les «sockets» Unix

Références CVE-CAN-2004-1068 et CVE-CAN-2004-1069.

Des conditions de concurrence peuvent être utilisées pour :

  • modifier une portion arbitraire de la mémoire du noyau et ainsi élever les privilèges d'un utilisateur local (CVE-CAN-2004-1068) ;
  • provoquer un déni de service (CVE-CAN-2004-1069).

4.5 Déni de service local avec un exécutable «a.out»

Référence CVE-CAN-2004-1074.

«a.out» est l'ancien format des exécutables sous Linux. Il a depuis été remplacé par le format ELF. Cependant la compatibilité avec ce format est souvent incluse dans le noyau. L'exécution d'un binaire de ce type, volontairement mal formé, peut provoquer un déni de service du noyau.

4.6 Mauvaise gestion du protocole IGMP

Références CVE-CAN-2004-1137.

IGMP («Internet Group Management») est un protocole IP utilisé pour offrir des communications «multicast». Il est en particulier utilisé par des applications de videoconférence ou de gestion dynamique du routage.

Il est possible pour un utilisateur local mal intentionné d'exécuter un programme qui provoquera un déni de service voire une elévation de privilèges.

Par ailleurs, si une application écoute sur une «socket multicast», il est possible, sous certaines conditions, de bloquer l'exécution du noyau.

4.7 Débordements de tampon dans le code des AMD 64 bits

Référence CVE-CAN-2004-1151.

4.8 Déni de service local dans la gestion des options IP et des terminaux virtuels

Deux fonctions du noyau gérant mal les débordements d'entier ont été identifiées. Elles peuvent être détournées pour provoquer un déni de service du noyau par un utilisateur local exécutant du code malicieux.

4.9 Débordement de mémoire dans la gestion des appels systèmes 32 bits sur plates-formes x86-64

Référence CVE-CAN-2004-1144.

La vulnérabilité est présente dans le noyau 2.4 uniquement et pour les plates-formes x86-64.

La version 2.4.29-pre3 corrige cette vulnérabilité.

4.10 Déni de service local avec un exécutable «elf» pour les noyaux 2.4.x

Référence CVE-CAN-2004-1234.

«elf» est le format des exécutables sous Linux. Au moyen d'un fichier habilement constitué, un utilisateur mal intentionné peut provoquer un déni de service par arrêt brutal du système.

La version 2.4.28-rc4 corrige cette vulnérabilité.

5 Solution

Les noyaux «vanilla» jusqu'aux versions 2.6.9 et 2.4.28 sont vulnérables à au moins l'une des failles décrites ci-dessus ; utiliser une version en développement ou se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

6 Documentation

6.1 Sources du noyau Linux

http://www.kernel.org

6.2 Vulnérabilité du système de fichiers Samba

6.3 Déni de service local sur les «sockets» Unix

6.4 Atteinte à la confidentialité des variables d'environnement

6.5 Exécution locale de code arbitraire avec les «sockets» Unix

6.6 Déni de service local avec un exécutable «a.out»

6.7 Mauvaise gestion du protocole IGMP

6.8 Débordements de tampon dans le code des AMD 64 bits

6.9 Déni de service local dans la gestion des options IP et des terminaux virtuels

6.10 Débordement de mémoire dans la gestion des appels systèmes 32 bits sur plates-formes x86-64

6.11 Déni de service local avec un exécutable «elf»

6.12 Bulletin de sécurité des éditeurs

Gestion détaillée du document

20 décembre 2004
version initiale.
23 décembre 2004
ajout référence au bulletin de sécurité SUSE SuSE-SA:2004:044.
23 décembre 2004
deuxième mise-à-jour : ajout référence CVE CAN-2004-1144 et bulletin de sécurité SUSE associé.
04 janvier 2004
ajout référence au bulletin de sécurité RedHat RHSA-2004:689. Ajout référence CVE CAN-2004-1234.
17 janvier 2005
ajout référence au bulletin de sécurité Avaya ASA-2005-006.
20 janvier 2005
ajout référence au bulletin de sécurité RedHat RHSA-2005:043.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-04-28