Mandriva Linux 安全公告:dbus (MDVSA-2014:214)

medium Nessus 插件 ID 79322

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 dbus 程序包修复了以下安全问题:

Alban Crequy 和 Simon McVittie 发现了 D-Bus 消息后台程序中的几个漏洞:

在 64 位平台上,本地用户可能会滥用文件描述符传递导致 dbus-daemon 中发生堆损坏,从而造成崩溃或执行任意代码 (CVE-2014-3635)。

dbus-daemon 中的拒绝服务漏洞使本地攻击者可通过耗尽描述符限制来阻止到 dbus-daemon 的新连接,或断开与现有客户端的连接 (CVE-2014-3636)。

恶意的本地用户可创建到 dbus-daemon 的 D-Bus 连接,这些连接无法通过终止参与的进程进行中止,从而导致拒绝服务漏洞 (CVE-2014-3637)。

dbus-daemon 受到跟踪期待回复的消息的代码中的拒绝服务漏洞的影响,使本地攻击者可降低 dbus-daemon 的性能 (CVE-2014-3638)。

dbus-daemon 没有正确拒绝来自本地用户的恶意连接,从而导致拒绝服务漏洞 (CVE-2014-3639)。

D-Bus 维护者为 CVE-2014-3636 发布的修补程序所依据的理论不正确,因此无法完全阻止 CVE-2014-3636 的 A 部分中所述的攻击,此问题会在下文中进行反复说明。阻止此攻击需要将系统 dbus-daemon 的 RLIMIT_NOFILE (ulimit -n) 设为更高的值。

通过排队允许的最大 fd 数量,恶意发送者可达到系统 dbus-daemon 的 RLIMIT_NOFILE (ulimit -n,Linux 中通常为 1024)。这将以两种方式导致拒绝服务:

- 新客户端将无法连接到 dbus-daemon

- 从包含 fd 的非恶意客户端收到后续消息后,dbus-daemon 将收到 MSG_CTRUNC 标记,指示 fd 列表已截断;内核的 fd 传递 API 不提供任何方法来从该截断的列表中恢复,因此 dbus-daemon 通过断开与发送方的连接来响应 MSG_CTRUNC,从而对该发送方造成拒绝服务。

此更新还解决了 CVE-2014-7824 安全漏洞。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2014-0395.html

http://advisories.mageia.org/MGASA-2014-0457.html

插件详情

严重性: Medium

ID: 79322

文件名: mandriva_MDVSA-2014-214.nasl

版本: 1.4

类型: local

发布时间: 2014/11/19

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:mandriva:linux:dbus-x11, p-cpe:/a:mandriva:linux:lib64dbus-1-devel, p-cpe:/a:mandriva:linux:lib64dbus-1_3, cpe:/o:mandriva:business_server:1, p-cpe:/a:mandriva:linux:dbus, p-cpe:/a:mandriva:linux:dbus-doc

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/11/18

参考资料信息

CVE: CVE-2014-3635, CVE-2014-3636, CVE-2014-3637, CVE-2014-3638, CVE-2014-3639, CVE-2014-7824

BID: 69829, 69831, 69832, 69833, 69834, 71012

MDVSA: 2014:214