af_802154: Disable auto-loading as mitigation against local exploits
authorBen Hutchings <ben@decadent.org.uk>
Fri, 19 Nov 2010 02:12:48 +0000 (02:12 +0000)
committerBen Hutchings <ben@decadent.org.uk>
Mon, 19 Jun 2017 23:25:45 +0000 (00:25 +0100)
commit81d87fa0a3c8bd76a11bb4315c1c07abf0e696f8
tree767c924f67665fc8fab4839717ff78bfeaac9e6d
parent4b3f200fb91d1a0a1bc930e374ffe4bcdd4cab04
af_802154: Disable auto-loading as mitigation against local exploits

Recent review has revealed several bugs in obscure protocol
implementations that can be exploited by local users for denial of
service or privilege escalation.  We can mitigate the effect of any
remaining vulnerabilities in such protocols by preventing unprivileged
users from loading the modules, so that they are only exploitable on
systems where the administrator has chosen to load the protocol.

The 'af_802154' (IEEE 802.15.4) protocol is not widely used, was
not present in the 'lenny' kernel, and seems to receive only sporadic
maintenance.  Therefore disable auto-loading.

Signed-off-by: Ben Hutchings <ben@decadent.org.uk>
Gbp-Pq: Topic debian
Gbp-Pq: Name af_802154-Disable-auto-loading-as-mitigation-against.patch
net/ieee802154/socket.c