к предыдущей заметке (уязвимость в FreeBSD 5.1 execve().)
Уязвимы системы:
FreeBSD 5.1-RELEASE/
Alpha. Возможно другие версии
FreeBSD 5.1-RELEASE/IA32 не уязвима.
Насчет других архитектур - неизвестно, но возможна уязвимость.
Риск:
низкий
Уязвимость
локальная
дата:
23 июня 2004
описание:
Возможна атака на ядро FreeBSD/Alpha при специальном обращении к системному вызову execve().
Приведен разбор кодов и заплатка
продолжим
2004-06-30 В коде ядра выявлена
уязвимость в совместимости с Linux-приложениями (Linux binary compatibility mode input validation error), затрагивающая все версии 4.x и 5.x *:
Во FreeBSD, как известно, обеспечивается совместимость с бинарным кодом Linux при помощи подгружаемых модулей.
Выявленна ошибка получения некоторых системных вызовов Linux, что может привести к получению доступа к памяти без достаточной валидации.
При
локальной атаке возможно чтение и/или перезапись участков памяти ядра (portions of kernel memory), *что может привести выявлению значимой информации, или к потенциальной возможности повышения привелегий.
Локальная атака может вызвать сбой в системе (system panic).
Как с этим бороться:
1) внимательно прочесть документацию (ссылка дана наверху)
2) до обновления можно запретть совместимость с Linux-приложениями, выгрузив соответствующий модуль
3) обновить систему до сегодняшних 4-STABLE; или *RELENG_5_2,
RELENG_4_10, RELENG_4_9, или RELENG_4_8 security branch
4) или, как вариант - пропатчить систему:
a) скачать заплатку по одной из приведенных ссылок и проверить PGP-подпись
b) поставить заплатку:
# cd /usr/src
# patch < /path/to/patch
с) перекомпилировать ядро и перезагрузить систему
NB!!! рекомендуется внимательно ознакомится с версиями и именами заменяемых исходных файлов, а также с PGP-подписью (все данные - все по той же ссылке)
[s]Исправлено:
mar, 12:16 3-07-2004[/s]
[s]Исправлено:
mar, 12:20 3-07-2004[/s]