Debian DLA-1200-1:linux 安全性更新 (KRACK)

high Nessus Plugin ID 105116
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2016-10208 Sergej Schumilo 和 Ralf Spenneberg 發現特製的 ext4 檔案系統在掛載時會觸發記憶體損毀。能夠提供掛載裝置或檔案系統影像的使用者可利用此缺陷,造成拒絕服務 (當機或資料損毀) 或可能執行權限提升。CVE-2017-8824 Mohamed Ghannam 發現 DCCP 實作在中斷並重新連線至通訊端時未正確管理資源,可能會導致釋放後使用錯誤。本機使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能執行權限提升。在尚未載入 dccp 模組的系統上,可採用下列方式停用該模組以降低安全風險:echo >> /etc/modprobe.d/disable-dccp.conf install dccp false CVE-2017-8831 Pengfei Wang 發現 saa7164 視訊擷取驅動程式在完成驗證後會重新讀取 PCI 裝置的資料。能夠附加特別設計之 PCI 裝置的實際存在攻擊者,可利用此錯誤造成權限提升。CVE-2017-12190 Vitaly Mayatskikh 發現區塊層未正確計算來自使用者空間的原始 I/O 頁面參照。有權存取主機 SCSI 裝置的客戶機 VM 會惡意利用此問題,造成拒絕服務 (記憶體耗盡) 或有可能執行權限提升。CVE-2017-13080 在 WPA2 協定中發現一個弱點,會導致重新安裝相同的群組臨時金鑰 (GTK),進而大幅降低 wifi 加密的安全性。這是被通稱為「KRACK」的問題之一。更新 GTK 通常是由 wpa 套件處理,此問題已在該套件中解決 (DLA-1150-1)。但是,有些 wifi 裝置仍會繼續作用,並在系統暫停時自動更新 GTK。核心亦須檢查並忽略重新安裝金鑰。CVE-2017-14051「shqking」報告 qla2xxx SCSI 主機驅動程式未正確驗證提供給其所建裝置的「optrom」sysfs 屬性的 I/O。此問題不太可能會造成任何安全性影響。CVE-2017-15115 Vladis Dronov 報告 SCTP 實作未正確處理「剝離」與另一個網路名稱空間的關聯。此問題會導致釋放後使用錯誤,本機使用者可惡意利用此問題造成拒絕服務 (當機或資料損毀),或可能執行權限提升。在尚未載入 sctp 模組的系統上,可採用下列方式停用該模組以降低安全風險:echo >> /etc/modprobe.d/disable-sctp.conf install sctp false CVE-2017-15265 Michael23 Yu 報告有關建立和刪除連接埠的 ALSA 序列器子系統中存在爭用情形,會導致釋放後使用錯誤。有權存取 ALSA 序列器裝置的本機使用者可利用此問題造成拒絕服務 (當機或資料遺失),或可能執行權限提升。CVE-2017-15299 Eric Biggers 發現 KEYS 子系統未正確處理更新未執行個體化的金鑰,會導致 null 解除參照。本機使用者可藉此造成拒絕服務 (損毀)。CVE-2017-15649「nixioaming」報告有關重新繫結扇出群組的封包通訊端 (AF_PACKET) 實作中存在爭用情形,會導致釋放後使用錯誤。具有 CAP_NET_RAW 能力的本機使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能執行權限提升。CVE-2017-15868 Al Viro 發現藍牙網路封裝通訊協議 (BNEP) 實作未驗證傳遞至 BNEPCONNADD ioctl() 的第二個通訊端類型,會導致記憶體損毀。具有 CAP_NET_ADMIN 能力的本機使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能執行權限提升。CVE-2017-16525 Andrey Konovalov 報告 USB 序列主控台實作未正確處理異常序列裝置斷線,會導致釋放後使用錯誤。在序列主控台設定失敗的情況中也發現類似問題。具備特別設計之 USB 裝置的實際存在使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能造成權限提升。CVE-2017-16527 Andrey Konovalov 報告 USB 混音器驅動程式在探測裝置失敗時未正確取消 I/O,會導致釋放後使用錯誤。具備特別設計之 USB 裝置的實際存在使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能造成權限提升。CVE-2017-16529 Andrey Konovalov 報告 USB 音效驅動程式未完整驗證描述元長度,會導致緩衝區過度讀取。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。CVE-2017-16531 Andrey Konovalov 報告 USB 核心未驗證 IAD 長度,會導致緩衝區過度讀取。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。CVE-2017-16532 Andrey Konovalov 報告 USB 測試驅動程式未正確處理含有特定端點組合的裝置。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。CVE-2017-16533 Andrey Konovalov 報告 USB HID 驅動程式未完整驗證描述元長度,會導致緩衝區過度讀取。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。CVE-2017-16535 Andrey Konovalov 報告 USB 核心未驗證 BOS 描述元長度,會導致緩衝區過度讀取。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。CVE-2017-16536 Andrey Konovalov 報告 cx231xx 視訊擷取驅動程式未完整驗證裝置端點組態,會導致 null 解除參照。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。CVE-2017-16537 Andrey Konovalov 報告 imon RC 驅動程式未完整驗證裝置介面組態,會導致 null 解除參照。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。CVE-2017-16643 Andrey Konovalov 報告 gtco 平板電腦驅動程式未完整驗證描述元長度,會導致緩衝區過度讀取。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。CVE-2017-16649 Bjørn Mork 發現 cdc_ether 網路驅動程式未驗證裝置的最大區段大小,可能會導致除以零錯誤。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。CVE-2017-16939 Mohamed Ghannam 報告 (透過 Beyond Security 的 SecuriTeam Secure Disclosure 計劃) IPsec (xfrm) 實作在透過 netlink 傾印原則資訊時,未正確處理部分失敗情況。具有 CAP_NET_ADMIN 能力的本機使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能執行權限提升。CVE-2017-1000407 Andrew Honig 報告 Intel 處理器的 KVM 實作允許直接存取主機 I/O 連接埠 0x80,此直接存取整體而言並不安全。在某些系統上,客戶機 VM 可利用此問題造成主機發生拒絕服務 (損毀)。針對 Debian 7「Wheezy」,這些問題已在 3.2.96-2 版本中修正。此版本中亦包括含 3.2.96 版在內的所有上游版本的錯誤修正。它亦解決了包含在 DLA-993-1 中的 CVE-2017-1000364 修正所造成的若干迴歸問題。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 linux 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2017/12/msg00004.html

Plugin 詳細資訊

嚴重性: High

ID: 105116

檔案名稱: debian_DLA-1200.nasl

版本: 3.10

類型: local

代理程式: unix

已發布: 2017/12/11

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 6.7

CVSS v2.0

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3.0

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/12/10

弱點發布日期: 2017/2/6

參考資訊

CVE: CVE-2016-10208, CVE-2017-1000407, CVE-2017-12190, CVE-2017-13080, CVE-2017-14051, CVE-2017-15115, CVE-2017-15265, CVE-2017-15299, CVE-2017-15649, CVE-2017-15868, CVE-2017-16525, CVE-2017-16527, CVE-2017-16529, CVE-2017-16531, CVE-2017-16532, CVE-2017-16533, CVE-2017-16535, CVE-2017-16536, CVE-2017-16537, CVE-2017-16643, CVE-2017-16649, CVE-2017-16939, CVE-2017-8824, CVE-2017-8831

IAVA: 2017-A-0310