Debian DSA-3981-1:linux - 安全性更新 (BlueBorne) (堆疊衝突)

high Nessus Plugin ID 103365
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2017-7518 Andy Lutomirski 發現在模擬系統呼叫指示時,KVM 容易出現不正確的偵錯例外狀況 (#DB) 錯誤。客戶機內的處理程序可利用此缺陷,在客戶機內執行權限提升。- CVE-2017-7558 (僅限 stretch) Red Hat 的 Stefano Brivio 發現超出邊界讀取缺陷導致 SCTP 子系統容易出現資料洩漏弱點,造成有多達 100 的未初始化位元組洩漏至使用者空間。CVE-2017-10661 (僅限 jessie) Google 的 Dmitry Vyukov 報告 timerfd 設施未正確處理單一檔案描述元上的特定並行作業。本機攻擊者可藉此造成拒絕服務,或可能執行任意程式碼。- CVE-2017-11600 Bo Zhang 報告 xfrm 子系統未正確驗證傳送給 netlink 訊息的其中一個參數。具備 CAP_NET_ADMIN 能力的本機使用者可利用此弱點造成拒絕服務,或可能執行任意程式碼。- CVE-2017-12134 / #866511 / XSA-229 Amazon 的 Jan H. Schoenherr 發現 Linux 在 Xen PV 網域中的 x86 系統上作業時,可能會錯誤合併區塊 I/O 要求。有錯誤或惡意的客戶機可能會在 dom0 或 PV 驅動程式網域中觸發此錯誤,造成拒絕服務或可能執行任意程式碼。此問題可藉由在基礎後端區塊裝置上停用合併來降低其安全風險,例如:echo 2 > /sys/block/nvme0n1/queue/nomerges - CVE-2017-12146 (僅限 stretch) Google 的 Adrian Salido 發現 sysfs 中存取平台裝置的「driver_override」屬性存有爭用情形。如果無權限的使用者獲准存取此屬性,使用者即有可能藉此取得權限。- CVE-2017-12153 Bo Zhang 報告 cfg80211 (wifi) 子系統未正確驗證傳送給 netlink 訊息的參數。具備 CAP_NET_ADMIN 能力的本機使用者若在含有 wifi 裝置的使用者空間中,即可利用此缺陷造成拒絕服務。- CVE-2017-12154 Google 的 Jim Mattson 報告 Intel x86 處理器的 KVM 實作未正確處理特定巢狀 hypervisor 組態。惡意的客戶機 (或是在適當 L1 hypervisor 中的巢狀客戶機) 可利用此缺陷造成拒絕服務。- CVE-2017-14106 Andrey Konovalov 發現 tcp_disconnect() 函式中含有使用者可觸發的除以零錯誤,會造成本機拒絕服務。- CVE-2017-14140 Otto Ebeling 報告 move_pages() 系統呼叫對呼叫和目標處理程序的 UID 驗證不足,會造成部分 ASLR 繞過。這會造成有安裝 set-UID 權限位元集的程式更容易遭到本機使用者惡意利用其中的弱點。- CVE-2017-14156「sohu0106」報告 atyfb 視訊驅動程式中存在資訊洩漏。本機使用者若有權存取此驅動程式處理的 framebuffer 裝置,即可利用此缺陷取得敏感資訊。- CVE-2017-14340 Richard Wareing 發現 XFS 實作造成可在沒有即時裝置的檔案系統上,建立含有「realtime」旗標的檔案,進而造成損毀 (錯誤)。本機使用者若有權存取沒有即時裝置的 XFS 檔案系統,即可使用此缺陷造成拒絕服務。- CVE-2017-14489 Red Hat 的 ChunYu Wang 發現 iSCSI 子系統未正確驗證 netlink 訊息的長度,會導致記憶體損毀。具有管理 ISCSI 裝置權限的本機使用者可利用此缺陷,造成拒絕服務或可能執行任意程式碼。- CVE-2017-14497 (僅限 stretch) SUSE 的 Benjamin Poirier 報告原始封包 (af_packet) 功能中的 tpacket_rcv() 函式未正確處理 vnet 標頭。具備 CAP_NET_RAW 能力的本機使用者可利用此缺陷,造成拒絕服務 (緩衝區溢位,以及磁碟和記憶體損毀) 或有其他影響。- CVE-2017-1000111 Google 的 Andrey Konovalov 報告原始封包 (af_packet) 功能中存在爭用情形。具備 CAP_NET_RAW 能力的本機使用者可利用此弱點造成拒絕服務,或可能執行任意程式碼。- CVE-2017-1000112 Google 的 Andrey Konovalov 報告 UDP Fragmentation Offload (UFO) 程式碼中存在爭用情形缺陷。本機使用者可利用此缺陷造成拒絕服務或可能執行任意程式碼。- CVE-2017-1000251 / #875881 Armis Labs 發現藍牙子系統未正確驗證 L2CAP 組態回應,導致堆疊型緩衝區溢位。這是稱作「Blueborne」的數個弱點當中的其中一個弱點。鄰近的攻擊者可利用此弱點,在啟用藍牙的系統上造成拒絕服務或可能執行任意程式碼。- CVE-2017-1000252 (僅限 stretch) Amazon 的 Jan H. Schoenherr 報告 Intel x86 處理器的 KVM 實作未正確驗證中斷插入要求。有權使用 KVM 的本機使用者可利用此問題造成拒絕服務。- CVE-2017-1000370 Qualys Research Labs 報告大量的引數或環境清單會造成 32 位元 PIE 二進位的 ASLR 繞過。- CVE-2017-1000371 Qualys Research Labs 報告大量的引數或環境清單會造成 32 位元 PIE 二進位的堆疊/堆積衝突。CVE-2017-1000380 Google 的 Alexander Potapenko 報告 ALSA (音效) 計時器驅動程式中存在爭用情形,會導致資訊洩漏。本機使用者若有權存取音效裝置,即可利用此缺陷取得敏感資訊。Debian 會預設停用無權限的使用者名稱空間,但若有啟用 (透過 kernel.unprivileged_userns_clone sysctl),本機使用者即可藉此惡意利用 CVE-2017-11600、CVE-2017-14497 和 CVE-2017-1000111。

解決方案

升級 linux 套件。針對舊的穩定發行版本 (jessie),這些問題已在 3.16.43-2+deb8u5 版本中修正。針對穩定的發行版本 (stretch),這些問題已在 4.9.30-2+deb9u5 版本中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=866511

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=875881

https://security-tracker.debian.org/tracker/CVE-2017-7518

https://security-tracker.debian.org/tracker/CVE-2017-7558

https://security-tracker.debian.org/tracker/CVE-2017-10661

https://security-tracker.debian.org/tracker/CVE-2017-11600

https://security-tracker.debian.org/tracker/CVE-2017-12134

https://security-tracker.debian.org/tracker/CVE-2017-12146

https://security-tracker.debian.org/tracker/CVE-2017-12153

https://security-tracker.debian.org/tracker/CVE-2017-12154

https://security-tracker.debian.org/tracker/CVE-2017-14106

https://security-tracker.debian.org/tracker/CVE-2017-14140

https://security-tracker.debian.org/tracker/CVE-2017-14156

https://security-tracker.debian.org/tracker/CVE-2017-14340

https://security-tracker.debian.org/tracker/CVE-2017-14489

https://security-tracker.debian.org/tracker/CVE-2017-14497

https://security-tracker.debian.org/tracker/CVE-2017-1000111

https://security-tracker.debian.org/tracker/CVE-2017-1000112

https://security-tracker.debian.org/tracker/CVE-2017-1000251

https://security-tracker.debian.org/tracker/CVE-2017-1000252

https://security-tracker.debian.org/tracker/CVE-2017-1000370

https://security-tracker.debian.org/tracker/CVE-2017-1000371

https://security-tracker.debian.org/tracker/CVE-2017-1000380

https://security-tracker.debian.org/tracker/CVE-2017-11600

https://security-tracker.debian.org/tracker/CVE-2017-14497

https://security-tracker.debian.org/tracker/CVE-2017-1000111

https://packages.debian.org/source/jessie/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-3981

Plugin 詳細資訊

嚴重性: High

ID: 103365

檔案名稱: debian_DSA-3981.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/9/21

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6.4

媒介: AV:A/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/20

弱點發布日期: 2017/6/17

惡意利用途徑

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

參考資訊

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-1000251, CVE-2017-1000252, CVE-2017-1000370, CVE-2017-1000371, CVE-2017-1000380, CVE-2017-10661, CVE-2017-11600, CVE-2017-12134, CVE-2017-12146, CVE-2017-12153, CVE-2017-12154, CVE-2017-14106, CVE-2017-14140, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-14497, CVE-2017-7518, CVE-2017-7558

DSA: 3981