Debian DSA-3981-1:linux - 安全性更新 (BlueBorne) (堆疊衝突)

high Nessus Plugin ID 103365

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2017-7518 Andy Lutomirski 發現在模擬系統呼叫指示時,KVM 容易出現不正確的偵錯例外狀況 (#DB) 錯誤。客戶機內的處理程序可利用此缺陷,在客戶機內執行權限提升。- CVE-2017-7558 (僅限 stretch) Red Hat 的 Stefano Brivio 發現超出邊界讀取缺陷導致 SCTP 子系統容易出現資料洩漏弱點,造成有多達 100 的未初始化位元組洩漏至使用者空間。CVE-2017-10661 (僅限 jessie) Google 的 Dmitry Vyukov 報告 timerfd 設施未正確處理單一檔案描述元上的特定並行作業。本機攻擊者可藉此造成拒絕服務,或可能執行任意程式碼。- CVE-2017-11600 Bo Zhang 報告 xfrm 子系統未正確驗證傳送給 netlink 訊息的其中一個參數。具備 CAP_NET_ADMIN 能力的本機使用者可利用此弱點造成拒絕服務,或可能執行任意程式碼。- CVE-2017-12134 / #866511 / XSA-229 Amazon 的 Jan H. Schoenherr 發現 Linux 在 Xen PV 網域中的 x86 系統上作業時,可能會錯誤合併區塊 I/O 要求。有錯誤或惡意的客戶機可能會在 dom0 或 PV 驅動程式網域中觸發此錯誤,造成拒絕服務或可能執行任意程式碼。此問題可藉由在基礎後端區塊裝置上停用合併來降低其安全風險,例如:echo 2 > /sys/block/nvme0n1/queue/nomerges - CVE-2017-12146 (僅限 stretch) Google 的 Adrian Salido 發現 sysfs 中存取平台裝置的「driver_override」屬性存有爭用情形。如果無權限的使用者獲准存取此屬性,使用者即有可能藉此取得權限。- CVE-2017-12153 Bo Zhang 報告 cfg80211 (wifi) 子系統未正確驗證傳送給 netlink 訊息的參數。具備 CAP_NET_ADMIN 能力的本機使用者若在含有 wifi 裝置的使用者空間中,即可利用此缺陷造成拒絕服務。- CVE-2017-12154 Google 的 Jim Mattson 報告 Intel x86 處理器的 KVM 實作未正確處理特定巢狀 hypervisor 組態。惡意的客戶機 (或是在適當 L1 hypervisor 中的巢狀客戶機) 可利用此缺陷造成拒絕服務。- CVE-2017-14106 Andrey Konovalov 發現 tcp_disconnect() 函式中含有使用者可觸發的除以零錯誤,會造成本機拒絕服務。- CVE-2017-14140 Otto Ebeling 報告 move_pages() 系統呼叫對呼叫和目標處理程序的 UID 驗證不足,會造成部分 ASLR 繞過。這會造成有安裝 set-UID 權限位元集的程式更容易遭到本機使用者惡意利用其中的弱點。- CVE-2017-14156「sohu0106」報告 atyfb 視訊驅動程式中存在資訊洩漏。本機使用者若有權存取此驅動程式處理的 framebuffer 裝置,即可利用此缺陷取得敏感資訊。- CVE-2017-14340 Richard Wareing 發現 XFS 實作造成可在沒有即時裝置的檔案系統上,建立含有「realtime」旗標的檔案,進而造成損毀 (錯誤)。本機使用者若有權存取沒有即時裝置的 XFS 檔案系統,即可使用此缺陷造成拒絕服務。- CVE-2017-14489 Red Hat 的 ChunYu Wang 發現 iSCSI 子系統未正確驗證 netlink 訊息的長度,會導致記憶體損毀。具有管理 ISCSI 裝置權限的本機使用者可利用此缺陷,造成拒絕服務或可能執行任意程式碼。- CVE-2017-14497 (僅限 stretch) SUSE 的 Benjamin Poirier 報告原始封包 (af_packet) 功能中的 tpacket_rcv() 函式未正確處理 vnet 標頭。具備 CAP_NET_RAW 能力的本機使用者可利用此缺陷,造成拒絕服務 (緩衝區溢位,以及磁碟和記憶體損毀) 或有其他影響。- CVE-2017-1000111 Google 的 Andrey Konovalov 報告原始封包 (af_packet) 功能中存在爭用情形。具備 CAP_NET_RAW 能力的本機使用者可利用此弱點造成拒絕服務,或可能執行任意程式碼。- CVE-2017-1000112 Google 的 Andrey Konovalov 報告 UDP Fragmentation Offload (UFO) 程式碼中存在爭用情形缺陷。本機使用者可利用此缺陷造成拒絕服務或可能執行任意程式碼。- CVE-2017-1000251 / #875881 Armis Labs 發現藍牙子系統未正確驗證 L2CAP 組態回應,導致堆疊型緩衝區溢位。這是稱作「Blueborne」的數個弱點當中的其中一個弱點。鄰近的攻擊者可利用此弱點,在啟用藍牙的系統上造成拒絕服務或可能執行任意程式碼。- CVE-2017-1000252 (僅限 stretch) Amazon 的 Jan H. Schoenherr 報告 Intel x86 處理器的 KVM 實作未正確驗證中斷插入要求。有權使用 KVM 的本機使用者可利用此問題造成拒絕服務。- CVE-2017-1000370 Qualys Research Labs 報告大量的引數或環境清單會造成 32 位元 PIE 二進位的 ASLR 繞過。- CVE-2017-1000371 Qualys Research Labs 報告大量的引數或環境清單會造成 32 位元 PIE 二進位的堆疊/堆積衝突。CVE-2017-1000380 Google 的 Alexander Potapenko 報告 ALSA (音效) 計時器驅動程式中存在爭用情形,會導致資訊洩漏。本機使用者若有權存取音效裝置,即可利用此缺陷取得敏感資訊。Debian 會預設停用無權限的使用者名稱空間,但若有啟用 (透過 kernel.unprivileged_userns_clone sysctl),本機使用者即可藉此惡意利用 CVE-2017-11600、CVE-2017-14497 和 CVE-2017-1000111。

解決方案

升級 linux 套件。針對舊的穩定發行版本 (jessie),這些問題已在 3.16.43-2+deb8u5 版本中修正。針對穩定的發行版本 (stretch),這些問題已在 4.9.30-2+deb9u5 版本中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=866511

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=875881

https://security-tracker.debian.org/tracker/CVE-2017-7518

https://security-tracker.debian.org/tracker/CVE-2017-7558

https://security-tracker.debian.org/tracker/CVE-2017-10661

https://security-tracker.debian.org/tracker/CVE-2017-11600

https://security-tracker.debian.org/tracker/CVE-2017-12134

https://security-tracker.debian.org/tracker/CVE-2017-12146

https://security-tracker.debian.org/tracker/CVE-2017-14156

https://security-tracker.debian.org/tracker/CVE-2017-14340

https://security-tracker.debian.org/tracker/CVE-2017-14489

https://security-tracker.debian.org/tracker/CVE-2017-14497

https://security-tracker.debian.org/tracker/CVE-2017-1000111

https://security-tracker.debian.org/tracker/CVE-2017-1000112

https://security-tracker.debian.org/tracker/CVE-2017-1000251

https://security-tracker.debian.org/tracker/CVE-2017-1000252

https://security-tracker.debian.org/tracker/CVE-2017-1000370

https://security-tracker.debian.org/tracker/CVE-2017-1000371

https://security-tracker.debian.org/tracker/CVE-2017-1000380

https://packages.debian.org/source/jessie/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-3981

https://security-tracker.debian.org/tracker/CVE-2017-12153

https://security-tracker.debian.org/tracker/CVE-2017-12154

https://security-tracker.debian.org/tracker/CVE-2017-14106

https://security-tracker.debian.org/tracker/CVE-2017-14140

Plugin 詳細資訊

嚴重性: High

ID: 103365

檔案名稱: debian_DSA-3981.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/9/21

已更新: 2021/1/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6.4

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/20

弱點發布日期: 2017/6/17

可惡意利用

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

參考資訊

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-1000251, CVE-2017-1000252, CVE-2017-1000370, CVE-2017-1000371, CVE-2017-1000380, CVE-2017-10661, CVE-2017-11600, CVE-2017-12134, CVE-2017-12146, CVE-2017-12153, CVE-2017-12154, CVE-2017-14106, CVE-2017-14140, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-14497, CVE-2017-7518, CVE-2017-7558

DSA: 3981