Debian DLA-993-2:linux 迴歸更新 (堆疊衝突)

critical Nessus Plugin ID 100876
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2017-7487 Li Qiang 報告 ipxitf_ioctl 函式中存在參照計數器洩漏問題,可能會造成設定 IPX 介面時觸發釋放後使用弱點。CVE-2017-7645 Synopsys Ltd 的 Tuomas Haanpaa 和 Matti Kamunen 發現 NFSv2 和 NFSv3 伺服器實作在處理 NFSv2/NFSv3 PRC 用戶端傳送的任意長引數時,容易發生超出邊界記憶體存取問題,進而會導致拒絕服務。CVE-2017-7895 Synopsys Ltd 的 Ari Kauppi 發現 NFSv2 和 NFSv3 伺服器實作未正確處理 WRITE 要求的承載邊界檢查。有權寫入 NFS 裝載的遠端攻擊者可利用此缺陷,讀取核心空間與使用者空間的任意記憶體區塊。CVE-2017-8890 發現遠端攻擊者可利用 net_csk_clone_lock() 函式造成雙重釋放,導致拒絕服務或可能有其他影響。CVE-2017-8924 Johan Hovold 發現如果連接惡意的 USB 裝置時,io_ti USB 序列驅動程式可能會洩漏敏感資訊。CVE-2017-8925 Johan Hovold 發現 omninet USB 序列驅動程式存在參照計數器洩漏,會造成釋放後使用弱點。允許開啟 tty 裝置的本機使用者會觸發此問題。CVE-2017-9074 Andrey Konovalov 報告 IPv6 片段實作會讀取超過封包緩衝區終點的資料。本機使用者或客戶機 VM 有可能利用此問題,藉此洩漏敏感資訊或造成拒絕服務 (損毀)。CVE-2017-9075 Andrey Konovalov 報告 SCTP/IPv6 實作錯誤初始化連接通訊端上的位址清單,造成釋放後使用弱點,此問題與 CVE-2017-8890 類似。任何本機使用者均可觸發此弱點。CVE-2017-9076 / CVE-2017-9077 Cong Wang 發現 TCP/IPv6 和 DCCP/IPv6 實作錯誤初始化連接通訊端上的位址清單,此問題與 CVE-2017-9075 類似。CVE-2017-9242 Andrey Konovalov 報告 IPv6 實作中存在封包緩衝區溢位。本機使用者可利用此問題造成拒絕服務 (記憶體損毀;當機),或可能造成權限提升。CVE-2017-1000364 Qualys Research 實驗室發現堆疊保護頁面不夠大。堆疊指標會跳過保護頁,不用存取保護頁即可從堆疊移到另一個記憶體區域。過程中不會發生任何頁面錯誤例外狀況,且堆疊會延伸至其他記憶體區域。攻擊者可惡意利用此缺陷執行權限提升。堆疊差距防護措施預設為 256 頁,可透過在核心命令行上使用 stack_guard_gap kernel 參數配置。如需更多詳細資訊,請參閱 https://www.qualys.com/2017/06/19/stack-clash/stack-clash.tx t 針對 Debian 7「Wheezy」,此問題已在 3.2.89-2 版本中修正。針對 Debian 8「Jessie」,此問題已在 3.16.43-2+deb8u2 版本中修正。針對 Debian 9「Stretch」,此問題已在 4.9.30-2+deb9u2 版本中修正。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 linux 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2017/06/msg00033.html

https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

Plugin 詳細資訊

嚴重性: Critical

ID: 100876

檔案名稱: debian_DLA-993.nasl

版本: 3.13

類型: local

代理程式: unix

已發布: 2017/6/20

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/27

弱點發布日期: 2017/4/18

惡意利用途徑

Metasploit (rsh_stack_clash_priv_esc.rb)

參考資訊

CVE: CVE-2017-1000364, CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242