Ubuntu 14.04 LTS:Linux 核心弱點 (USN-3422-1)

high Nessus Plugin ID 103326

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-3422-1 公告中所提及的多個弱點影響。

在 4.7.7 版之前的 Linux 核心中,fs/aio.c 的 aio_mount 函式不會正確限制執行存取權,這會讓本機使用者更容易透過 io_setup 系統呼叫,繞過預定的 SELinux W ^ X 原則限制,進而取得權限。(CVE-2016-10044)

在 4.8.14 之前的 Linux 核心中,L2TPv3 IP Encapsulation 函式出現爭用情形,允許本機使用者藉由多次發出繫結系統呼叫卻未確實查證通訊端的狀態是否為 SOCK_ZAPPED 而獲得權限或造成拒絕服務 (釋放後使用),此問題與 net/l2tp/l2tp_ip.c 和 net/l2tp/l2tp_ip6.c 有關。(CVE-2016-10200)

在 Linux 核心 4.8.2 及之前的所有版本中,檔案系統實作會在 setxattr 呼叫時保留 setgid 位元,本機使用者可充分利用既有的 setgid 程式和執行權限限制獲得群組權限。(CVE-2016-7097)

- 在 4.8.11 版之前的 Linux 核心中,lib/mpi/mpi-pow.c 的 mpi_powm 函式不會確保記憶體是為四邊資料配置的,這會允許本機使用者透過對具有零指數之 RSA 金鑰的 add_key 系統呼叫,引致拒絕服務 (堆疊記憶體損毀和不穩定) 。CVE-2016-8650

- 在 4.8.11 及之前版本的 Linux 核心中,drivers/vfio/pci/vfio_pci.c 允許本機使用者利用 vfio PCI 裝置檔案的存取權發出 VFIO_DEVICE_SET_IRQS ioctl 呼叫,繞過整數溢位檢查,並引致拒絕服務 (記憶體損毀) 或造成其他不明影響,亦即狀態機器混淆錯誤。(CVE-2016-9083)

- 在 4.8.11 及之前版本的 Linux 核心中,drivers/vfio/pci/vfio_pci_intrs.c 會誤用 kzalloc 函式,進而允許本機使用者利用 vfio PCI 裝置檔案的存取權,引致拒絕服務 (整數溢位) 或造成其他不明影響。(CVE-2016-9084)

在 4.7.5 之前的 Linux 核心中,arch/x86/include/asm/uaccess.h 的 __get_user_asm_ex 巨集未初始化特定整數變數,進而允許本機使用者透過觸發 get_user_ex 呼叫失敗,從核心堆疊記憶體取得敏感資訊。(CVE-2016-9178)

在 4.8.11 版之前的 Linux 核心中,cgroup 離線實作未正確處理某些排出作業,進而允許本機使用者利用容器環境的存取權來執行特製應用程式,進而引致拒絕服務 (系統懸置),trinity 即為一例。(CVE-2016-9191)

據發現,root 可取得直接存取內部 keyring 的權限,如 RHEL-7 或「.builtin_trusted_keys」上游中的「dns_resolver」,方法是將之作為其工作階段 keyring 加入。root 可藉此將自有 devising 的新公開金鑰新增到 keyring 中,進而繞過模組簽名驗證。(CVE-2016-9604)

- 在 Linux 核心 4.6.1 之前版本中,分析子系統中 kernel/trace/ring_buffer.c 的 ring_buffer_resize 函式未正確處理特定的整數計算,這讓本機使用者可以透過寫入 /sys/kernel/debug/tracing/buffer_size_kb 檔案來取得特權。(CVE-2016-9754)

自 Linux 內核 2.6.32 版開始至更高版本 (包括 4.13.1),Linux 內核 (BlueZ) 的原生藍牙堆疊在處理 L2CAP 配置響應時容易受到堆棧溢出弱點的影響,從而導致內核空間執行遠端程式碼。(CVE-2017-1000251)

在 4.9.9 之前的 Linux 核心中,net/ipv4/ip_sockglue.c 所用的 ipv4_pktinfo_prepare 函式允許攻擊者透過 (1) 進行特製系統呼叫的應用程式,也可能透過 (2) IP 選項無效的 IPv4 傳輸,造成拒絕服務 (系統當機)。(CVE-2017-5970)

- 在 4.9.11 之前的 Linux 核心中,net/ipv4/tcp.c 所用的 tcp_splice_read 函式允許遠端攻擊者透過具 URG 旗標之 TCP 封包的向量,造成拒絕服務 (無限迴圈和軟式鎖定)。(CVE-2017-6214)

- 在 4.9.13 之前的 Linux 核心中,net/packet/af_packet.c 內出現爭用情形,此情形允許本機使用者透過發出 PACKET_FANOUT setsockopt 系統呼叫的多執行緒應用程式,造成拒絕服務 (釋放後使用),也可能造成其他不明影響。(CVE-2017-6346)

在 3.14.79 及之前版本的 Linux 核心中,security/keys/keyring.c 的 keyring_search_aux 函式允許本機使用者透過對無作用類型的 request_key 系統呼叫,引致拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2017-6951)

在 4.10.4 及之前版本的 Linux 核心中,drivers/scsi/sg.c 的 sg_ioctl 函式可讓本機使用者透過 SG_NEXT_CMD_LEN ioctl 呼叫中的大型命令大小,引致拒絕服務 (堆疊型緩衝區溢位) 或可能造成其他不明影響,進而導致 sg_write 函式中的超出邊界寫入存取。(CVE-2017-7187)

- 在 4.10.13 版之前的 Linux 核心中,KEYS 子系統允許本機使用者透過一系列 KEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring 呼叫,引致拒絕服務 (記憶體消耗)。
(CVE-2017-7472)

在 4.12.3 之前的 Linux 核心中,drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c 的 brcmf_cfg80211_mgmt_tx 函式允許本機使用者透過特製 NL80211_CMD_FRAME Netlink 封包,引致拒絕服務 (緩衝區溢位和系統當機) 或可能取得權限。(CVE-2017-7541)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3422-1

Plugin 詳細資訊

嚴重性: High

ID: 103326

檔案名稱: ubuntu_USN-3422-1.nasl

版本: 3.13

類型: local

代理程式: unix

已發布: 2017/9/19

已更新: 2024/1/9

支援的感應器: Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-1000251

CVSS v3

風險因素: High

基本分數: 8

時間分數: 7.2

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/18

弱點發布日期: 2016/10/16

參考資訊

CVE: CVE-2016-10044, CVE-2016-10200, CVE-2016-7097, CVE-2016-8650, CVE-2016-9083, CVE-2016-9084, CVE-2016-9178, CVE-2016-9191, CVE-2016-9604, CVE-2016-9754, CVE-2017-1000251, CVE-2017-5970, CVE-2017-6214, CVE-2017-6346, CVE-2017-6951, CVE-2017-7187, CVE-2017-7472, CVE-2017-7541

USN: 3422-1