Debian DSA-4073-1:linux - 安全性更新

high Nessus Plugin ID 105433

語系:

新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2017-8824 Mohamed Ghannam 發現 DCCP 實作在中斷並重新連線至通訊端時未正確管理資源,可能會導致釋放後使用錯誤。本機使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能執行權限提升。在尚未載入 dccp 模組的系統上,可採用下列方式停用該模組以降低安全風險:echo >> /etc/modprobe.d/disable-dccp.conf install dccp false - CVE-2017-16538 Andrey Konovalov 報告 dvb-usb-lmedm04 媒體驅動程式在初始化期間未正確處理某些錯誤情形。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。- CVE-2017-16644 Andrey Konovalov 報告 hdpvr 媒體驅動程式在初始化期間未正確處理某些錯誤情形。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。- CVE-2017-16995 Jann Horn 發現 Extended BPF 驗證器未正確模擬 32 位元載入指示的行為。本機使用者可利用此問題造成權限提升。- CVE-2017-17448 Kevin Cernekee 發現在任何使用者名稱空間 (並非只有 root 名稱空間) 中具備 CAP_NET_ADMIN 功能權限的使用者,可利用 netfilter 子系統啟用和停用連線追蹤協助程式。此問題會造成拒絕服務、違反網路安全原則或其他不明影響。- CVE-2017-17449 Kevin Cernekee 發現在任何使用者名稱空間中具備 CAP_NET_ADMIN 功能權限的使用者,可利用 netlink 子系統監視所有網路名稱空間中的 netlink 流量 (而非僅止於該使用者名稱空間中所擁有的 netlink 流量)。這可能導致敏感資訊外洩。- CVE-2017-17450 Kevin Cernekee 發現在任何使用者名稱空間中具備 CAP_NET_ADMIN 功能權限的使用者,可利用 xt_osf 模組修改全域 OS 指紋辨識清單。- CVE-2017-17558 Andrey Konovalov 報告 USB 核心在初始化期間未正確處理某些錯誤情形。具備特別設計之 USB 裝置的實際存在使用者可利用此問題造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。- CVE-2017-17712 Mohamed Ghannam 在 IPv4 原始通訊端實作中發現爭用情形。本機使用者可利用此問題,藉此取得核心的敏感資訊。- CVE-2017-17741 Dmitry Vyukov 報告如果有啟用 kvm_mmio 追蹤點,x86 的 KVM 實作在模擬 MMIO 寫入時會過度讀取記憶體中的資料。客戶機虛擬機器有可能利用此問題,藉此造成拒絕服務 (損毀)。- CVE-2017-17805 發現 Salsa20 區塊加密的部分實作未正確處理零長度輸入。本機使用者可利用此問題,造成拒絕服務 (損毀) 或可能有其他影響。- CVE-2017-17806 發現 HMAC 實作可以與需要金鑰的基礎雜湊演算法合用,但這並非預定用法。本機使用者可利用此問題,造成拒絕服務 (當機或記憶體損毀),或可能執行提升權限。- CVE-2017-17807 Eric Biggers 發現 KEYS 子系統在將金鑰新增至處理程序的預設 keyring 時,缺少寫入權限檢查。本機使用者可利用此問題,造成拒絕服務或取得敏感資訊。- CVE-2017-17862 Alexei Starovoitov 發現 Extended BPF 驗證器忽略無法連線的程式碼,即使該程式碼仍會由 JIT 編譯器處理。本機使用者可能會利用此問題,造成拒絕服務。這也會增加判定無法連線程式碼錯誤的嚴重性。- CVE-2017-17863 Jann Horn 發現 Extended BPF 驗證器未正確模擬堆疊框架指標上的指標算數。本機使用者可利用此問題造成權限提升。- CVE-2017-17864 Jann Horn 發現 Extended BPF 驗證器無法偵測到條件程式碼洩漏。本機使用者可利用此問題,藉此取得敏感資訊以利惡意利用其他弱點。- CVE-2017-1000407 Andrew Honig 報告 Intel 處理器的 KVM 實作允許直接存取主機 I/O 連接埠 0x80,此直接存取整體而言並不安全。在某些系統上,客戶機 VM 可利用此問題造成主機發生拒絕服務 (損毀)。- CVE-2017-1000410 Ben Seri 報告 Bluetooth 藍牙子系統未正確處理 L2CAP 訊息中的 short EFS 資訊元素。能透過藍牙進行通訊的攻擊者可利用此問題,藉此取得核心的敏感資訊。Extended BPF 驗證器中存在各種問題,可採用下列方式禁止非經授權使用者使用 Extended BPF 以降低安全風險:sysctl kernel.unprivileged_bpf_disabled=1 Debian 預設會停用非經授權的使用者名稱空間,但如果有啟用 (透過 kernel.unprivileged_userns_clone sysctl),本機使用者即可惡意利用 CVE-2017-17448 弱點。

解決方案

升級 linux 套件。針對穩定的發行版本 (stretch),這些問題已在 4.9.65-3+deb9u1 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2017-8824

https://security-tracker.debian.org/tracker/CVE-2017-16538

https://security-tracker.debian.org/tracker/CVE-2017-16644

https://security-tracker.debian.org/tracker/CVE-2017-16995

https://security-tracker.debian.org/tracker/CVE-2017-17448

https://security-tracker.debian.org/tracker/CVE-2017-17449

https://security-tracker.debian.org/tracker/CVE-2017-17450

https://security-tracker.debian.org/tracker/CVE-2017-17558

https://security-tracker.debian.org/tracker/CVE-2017-17712

https://security-tracker.debian.org/tracker/CVE-2017-17741

https://security-tracker.debian.org/tracker/CVE-2017-17805

https://security-tracker.debian.org/tracker/CVE-2017-17806

https://security-tracker.debian.org/tracker/CVE-2017-17807

https://security-tracker.debian.org/tracker/CVE-2017-17862

https://security-tracker.debian.org/tracker/CVE-2017-17863

https://security-tracker.debian.org/tracker/CVE-2017-17864

https://security-tracker.debian.org/tracker/CVE-2017-1000407

https://security-tracker.debian.org/tracker/CVE-2017-1000410

https://security-tracker.debian.org/tracker/CVE-2017-17448

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-4073

Plugin 詳細資訊

嚴重性: High

ID: 105433

檔案名稱: debian_DSA-4073.nasl

版本: 3.16

類型: local

代理程式: unix

已發布: 2017/12/26

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/12/23

弱點發布日期: 2017/11/4

惡意利用途徑

Core Impact

Metasploit (Linux BPF Sign Extension Local Privilege Escalation)

參考資訊

CVE: CVE-2017-1000407, CVE-2017-1000410, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-8824

DSA: 4073