製品・ソフトウェアに関する情報
Linux Kernel の net/bridge/netfilter/ebtables.c における重要な情報を取得される脆弱性
Title Linux Kernel の net/bridge/netfilter/ebtables.c における重要な情報を取得される脆弱性
Summary

Linux Kernel の net/bridge/netfilter/ebtables.c 内の do_replace 関数は、特定のネームフィールドが '\0' の文字で終わることを保証しないため、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。

Possible impacts ローカルユーザにより、CAP_NET_ADMIN 権限によりテーブルをリプレースされ、さらに modprobe コマンドラインを読まれることで、カーネルスタックメモリから重要な情報を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 21, 2012, midnight
Registration Date June 25, 2012, 2:43 p.m.
Last Update June 30, 2016, 2:33 p.m.
CVSS2.0 : 注意
Score 2.1
Vector AV:L/AC:L/Au:N/C:P/I:N/A:N
Affected System
VMware
VMware ESX 3.5
VMware ESX 4.0
VMware ESX 4.1
Linux
Linux Kernel 2.6.39 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月25日]
  掲載
[2012年12月19日]
  影響を受けるシステム:VMware (VMSA-2012-0001) の情報を追加
  ベンダ情報:VMware (VMSA-2012-0001) を追加
[2016年06月30日]
  ベンダ情報:レッドハット (RHSA-2011:0833) を追加
  ベンダ情報:アバイア (ASA-2011-208) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2011-1080
Summary

The do_replace function in net/bridge/netfilter/ebtables.c in the Linux kernel before 2.6.39 does not ensure that a certain name field ends with a '\0' character, which allows local users to obtain potentially sensitive information from kernel stack memory by leveraging the CAP_NET_ADMIN capability to replace a table, and then reading a modprobe command line.

Publication Date June 22, 2012, 8:55 a.m.
Registration Date Jan. 28, 2021, 4:38 p.m.
Last Update Nov. 21, 2024, 10:25 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:2.6.38:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.38.8
cpe:2.3:o:linux:linux_kernel:2.6.38:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.38.7:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List