rds: Disable auto-loading as mitigation against local exploits
authorBen Hutchings <ben@decadent.org.uk>
Fri, 19 Nov 2010 02:12:48 +0000 (02:12 +0000)
committerAurelien Jarno <aurel32@debian.org>
Fri, 2 Mar 2018 07:52:22 +0000 (07:52 +0000)
Recent review has revealed several bugs in obscure protocol
implementations that can be exploited by local users for denial of
service or privilege escalation.  We can mitigate the effect of any
remaining vulnerabilities in such protocols by preventing unprivileged
users from loading the modules, so that they are only exploitable on
systems where the administrator has chosen to load the protocol.

The 'rds' protocol is one such protocol that has been found to be
vulnerable, and which was not present in the 'lenny' kernel.
Therefore disable auto-loading.

Signed-off-by: Ben Hutchings <ben@decadent.org.uk>
Gbp-Pq: Topic debian
Gbp-Pq: Name rds-Disable-auto-loading-as-mitigation-against-local.patch

net/rds/af_rds.c

index 6beaeb1138f34a82f0d0a70f86dc5caba4d0ac5d..c669624b804233888747a5778e84b458fc964c74 100644 (file)
@@ -665,4 +665,4 @@ MODULE_DESCRIPTION("RDS: Reliable Datagram Sockets"
                   " v" DRV_VERSION " (" DRV_RELDATE ")");
 MODULE_VERSION(DRV_VERSION);
 MODULE_LICENSE("Dual BSD/GPL");
-MODULE_ALIAS_NETPROTO(PF_RDS);
+/* MODULE_ALIAS_NETPROTO(PF_RDS); */