Debian DLA-1099-1:linux 安全性更新 (BlueBorne) (堆疊衝突)

high Nessus Plugin ID 103363

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2017-7482 Shi Lei 發現 RxRPC Kerberos 5 票證處理程式碼未正確驗證中繼資料,會導致資訊洩漏、拒絕服務或可能執行任意程式碼。CVE-2017-7542 ip6_find_1stfragopt() 函式中存在一個整數溢位弱點,有權開啟原始通訊端的本機攻擊者可藉此造成拒絕服務。CVE-2017-7889 Tommi Rantala 和 Brad Spengler 報告 mm 子系統未正確執行 CONFIG_STRICT_DEVMEM 保護機制,有權存取 /dev/mem 的本機攻擊者可藉此取得敏感資訊,或可能執行任意程式碼。CVE-2017-10661 Google 的 Dmitry Vyukov 報告 timerfd 設施未正確處理單一檔案描述元上的特定並行作業。本機攻擊者可藉此造成拒絕服務,或可能執行任意程式碼。CVE-2017-10911 / XSA-216 Citrix 的 Anthony Perard 在 Xen blkif 回應處理中發現一個資訊洩漏缺陷,惡意的無權限客戶機可藉此取得主機或其他客戶機的敏感資訊。CVE-2017-11176 發現 mq_notify() 函式在進入重試邏輯時,未將通訊端指標設定為 NULL。攻擊者可利用此缺陷,在 Netlink 通訊端的使用者空間關閉期間造成拒絕服務,或可能造成其他影響。CVE-2017-11600 bo Zhang 報告 xfrm 子系統未正確驗證傳送給 netlink 訊息的其中一個參數。具備 CAP_NET_ADMIN 能力的本機使用者可利用此弱點造成拒絕服務,或可能執行任意程式碼。CVE-2017-12134 / #866511 / XSA-229 Amazon 的 Jan H. Schönherr 發現 Linux 在 Xen PV 網域中的 x86 系統上作業時,可能會錯誤合併區塊 I/O 要求。有錯誤或惡意的客戶機可能會在 dom0 或 PV 驅動程式網域中觸發此錯誤,造成拒絕服務或可能執行任意程式碼。此問題可藉由在基礎後端區塊裝置上停用合併來降低其安全風險,例如:echo 2 > /sys/block/nvme0n1/queue/nomerges CVE-2017-12153 bo Zhang 報告 cfg80211 (wifi) 子系統未正確驗證傳送給 netlink 訊息的參數。具備 CAP_NET_ADMIN 能力的本機使用者若在含有 wifi 裝置的系統上,即可利用此缺陷造成拒絕服務。CVE-2017-12154 Google 的 Jim Mattson 報告 Intel x86 處理器的 KVM 實作未正確處理特定巢狀 hypervisor 組態。惡意的客戶機 (或是在適當 L1 hypervisor 中的巢狀客戶機) 可利用此缺陷造成拒絕服務。CVE-2017-14106 Google 的 Andrey Konovalov 報告 TCP 通訊端上的特定作業順序會導致除以零問題。本機攻擊者可藉此造成拒絕服務。CVE-2017-14140 Otto Ebeling 報告 move_pages() 系統呼叫允許使用者發現以真實 user-ID 執行的 set-UID 處理程序的記憶體配置。這會造成有安裝 set-UID 權限位元集的程式更容易遭到本機使用者惡意利用其中的弱點。CVE-2017-14156「sohu0106」報告 atyfb 視訊驅動程式中存在資訊洩漏。本機使用者若有權存取此驅動程式處理的 framebuffer 裝置,即可利用此缺陷取得敏感資訊。CVE-2017-14340 Richard Wareing 發現 XFS 實作造成可在沒有即時裝置的檔案系統上,建立含有「realtime」旗標的檔案,進而造成損毀 (錯誤)。本機使用者若有權存取沒有即時裝置的 XFS 檔案系統,即可使用此缺陷造成拒絕服務。CVE-2017-14489 Red Hat 的 ChunYu 發現 iSCSI 子系統未正確驗證 netlink 訊息的長度,會導致記憶體損毀。具有管理 ISCSI 裝置權限的本機使用者可利用此缺陷,造成拒絕服務或可能執行任意程式碼。CVE-2017-1000111 Google 的 Andrey Konovalov 報告原始封包 (af_packet) 功能中存在爭用情形。具備 CAP_NET_RAW 能力的本機使用者可利用此弱點造成拒絕服務,或可能執行任意程式碼。CVE-2017-1000251 / #875881 Armis Labs 發現藍牙子系統未正確驗證 L2CAP 組態回應,導致堆疊緩衝區溢位。這是稱作「Blueborne」的數個弱點當中的其中一個弱點。鄰近的攻擊者可利用此弱點,在啟用藍牙的系統上造成拒絕服務或可能執行任意程式碼。CVE-2017-1000363 Roee Hay 報告 lp 驅動程式未正確檢查傳遞引數的邊界。此問題不會對 Debian 造成安全性影響。- CVE-2017-1000365 發現通過 execve() 的引數和環境字串的大小限制未妥善考量引數和環境指標。本機攻擊者可合併利用此缺陷和其他缺陷,藉以執行任意程式碼。CVE-2017-1000380 Google 的 Alexander Potapenko 報告 ALSA (音效) 計時器驅動程式中存在爭用情形,會導致資訊洩漏。本機使用者若有權存取音效裝置,即可利用此缺陷取得敏感資訊。針對 Debian 7「Wheezy」,這些問題已在 3.2.93-1 版本中修正。此版本中亦包括含 3.2.93 版在內的所有上游版本的錯誤修正。針對 Debian 8「Jessie」,這些問題已在 3.16.43-2+deb8u4 版本或更舊的版本中修正。針對 Debian 9「Stretch」,這些問題已在 4.9.30-2+deb9u4 版本或更舊的版本中修正。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 linux 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2017/09/msg00017.html

Plugin 詳細資訊

嚴重性: High

ID: 103363

檔案名稱: debian_DLA-1099.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/9/21

已更新: 2021/1/11

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: AV:A/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/20

弱點發布日期: 2017/4/17

參考資訊

CVE: CVE-2017-1000111, CVE-2017-1000251, CVE-2017-1000363, CVE-2017-1000365, CVE-2017-1000380, CVE-2017-10661, CVE-2017-10911, CVE-2017-11176, CVE-2017-11600, CVE-2017-12134, CVE-2017-12153, CVE-2017-12154, CVE-2017-14106, CVE-2017-14140, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-7482, CVE-2017-7542, CVE-2017-7889