原文は
こちらVulnerability Note VU#774103
Linux kernel perf_swevent_enabled array out-of-bound access privilege escalation vulnerabilityOriginal Release date: 17 5月 2013 | Last revised: 17 5月 2013
OverviewLinuxカーネルの Performance Events 実装に配列の境界超過の脆弱性が存在します。ローカルの非特権ユーザはこの脆弱性を悪用することで権限を昇格する可能性があります。
DescriptionLinuxカーネルの Performance Events 実装に配列の境界超過の脆弱性が存在します。ローカルの非特権ユーザはこの脆弱性を悪用することで権限を昇格する可能性があります。
Red Hat のバグレポートでは、この脆弱性の更なる解析結果が記載されています。いくつかの Linuxディストリビューションに対して有効なエクスプロイトが公開されています。
Impactローカルの認証されているユーザは、昇格した権限を得るためにこの脆弱性を悪用する可能性があります。
Solutionアップデートを適用してください。Red Hat、
Debian、
CentOS および
Ubuntu はパッチをリリースしています。ユーザは、これらの Linuxディストリビューションのアップデートプロセスより、パッチを取得してください。
影響を受けるディストリビューション・Red Hat Enterprise Linux 6 & Red Hat Enterprise MRG 2
・CentOS 6
・Debian 7.0 (Wheezy)
・Ubuntu 12.04 LTS, 12.10, 13.04
その他のディストリビューションも影響を受ける可能性がありますが、現時点では確認できていません。
アップグレードできない場合には、以下の回避策を検討してください。
Red Hat は、
Red Hat Knowledge Solution 373743 で回避策を提供しています。
Vendor Information (Learn More)--------------------------------------------
Vendor Status Date Notified Date Updated
--------------------------------------------
CentOS Affected - 17 May 2013
Debian GNU/Linux Affected - 17 May 2013
Red Hat, Inc. Affected - 17 May 2013
Ubuntu Affected - 17 May 2013
Fedora Project Unknown - 17 May 2013
Slackware Linux Inc. Unknown - 17 May 2013
SUSE Linux Unknown - 17 May 2013
--------------------------------------------
If you are a vendor and your product is affected, let us know.
CVSS Metrics (Learn More)--------------------------------------------
Group Score Vector
--------------------------------------------
Base 6.8 AV:L/AC:L/Au:S/C:C/I:C/A:C
Temporal 5.9 E:ND/RL:OF/RC:C
Environmental 4.4 CDP:ND/TD:M/CR:ND/IR:ND/AR:ND
--------------------------------------------
References・https://rhn.redhat.com/errata/RHSA-2013-0830.html
・http://www.debian.org/security/2013/dsa-2669
・http://www.ubuntu.com/usn/usn-1825-1/
・http://www.ubuntu.com/usn/usn-1826-1/
・http://www.ubuntu.com/usn/usn-1827-1/
・http://www.ubuntu.com/usn/usn-1828-1/
・http://lists.centos.org/pipermail/centos-announce/2013-May/019729.html
・http://lists.centos.org/pipermail/centos-announce/2013-May/019733.html
・https://bugzilla.redhat.com/show_bug.cgi?id=962792
・https://bugzilla.redhat.com/show_bug.cgi?id=962792#c16
・https://bugzilla.redhat.com/show_bug.cgi?id=962799
・http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b0a873ebbf87bf38bf70b5e39a7cadc96099fa13
・http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/kernel/events/core.c?id=8176cced706b5e5d15887584150764894e94e02f
・http://packetstormsecurity.com/files/121616/semtex.c
・http://lkml.indiana.edu/hypermail/linux/kernel/1304.1/03652.html
・http://www.reddit.com/r/netsec/comments/1eb9iw/sdfucksheeporgs_semtexc_local_linux_root_exploit/c9ykrck
CreditTommi Rantala discovered this vulnerability.
This document was written by Jared Allar.
Other InformationCVE IDs: CVE-2013-2094
Date Public: 14 5月 2013
Date First Published: 17 5月 2013
Date Last Updated: 17 5月 2013
Document Revision: 26
FeedbackIf you have feedback, comments, or additional information about this vulnerability, please send us email.
↓クリックしていただけると助かります。(詐欺とかじゃないんで。。。)
PR