Debian DSA-4082-1:linux - 安全性更新 (Meltdown)

high Nessus Plugin ID 105704

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2017-5754 多個研究人員發現 Intel 處理器存在一個弱點,攻擊者可透過控制未經授權處理程序來讀取任意地址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。這種特定攻擊稱作 Meltdown,已在 Linux 的 Intel x86-64 架構核心中使用名為核心分頁表隔離的修補程式集解決,該修補程式集幾乎將核心與使用者空間位址對應完全隔開,以利防止攻擊。此解決方案可能會影響到效能,可以在開機時將 pti=off 傳遞至核心命令行加以停用。- CVE-2017-8824 Mohamed Ghannam 發現 DCCP 實作在中斷並重新連線至通訊端時未正確管理資源,可能會導致釋放後使用錯誤。本機使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能執行權限提升。在尚未載入 dccp 模組的系統上,可採用下列方式停用該模組以降低安全風險:echo >> /etc/modprobe.d/disable-dccp.conf install dccp false - CVE-2017-15868 Al Viro 發現藍牙網路封裝通訊協議 (BNEP) 實作未驗證傳遞至 BNEPCONNADD ioctl() 的第二個通訊端類型,會導致記憶體損毀。具有 CAP_NET_ADMIN 能力的本機使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能執行權限提升。- CVE-2017-16538 Andrey Konovalov 報告 dvb-usb-lmedm04 媒體驅動程式在初始化期間未正確處理某些錯誤情形。具備特別設計之 USB 裝置的實際存在使用者可利用此問題,造成拒絕服務 (當機)。- CVE-2017-16939 Mohamed Ghannam 報告 (透過 Beyond Security 的 SecuriTeam Secure Disclosure 計劃) IPsec (xfrm) 實作在透過 netlink 傾印原則資訊時,未正確處理部分失敗情況。具有 CAP_NET_ADMIN 能力的本機使用者可利用此問題造成拒絕服務 (當機或資料損毀),或可能執行權限提升。- CVE-2017-17448 Kevin Cernekee 發現在任何使用者名稱空間 (並非只有 root 名稱空間) 中具備 CAP_NET_ADMIN 功能權限的使用者,可利用 netfilter 子系統啟用和停用連線追蹤協助程式。此問題會造成拒絕服務、違反網路安全原則或其他不明影響。- CVE-2017-17449 Kevin Cernekee 發現在任何使用者名稱空間中具備 CAP_NET_ADMIN 功能權限的使用者,可利用 netlink 子系統監視所有網路名稱空間中的 netlink 流量 (而非僅止於該使用者名稱空間中所擁有的 netlink 流量)。這可能導致敏感資訊外洩。- CVE-2017-17450 Kevin Cernekee 發現在任何使用者名稱空間中具備 CAP_NET_ADMIN 功能權限的使用者,可利用 xt_osf 模組修改全域 OS 指紋辨識清單。- CVE-2017-17558 Andrey Konovalov 報告 USB 核心在初始化期間未正確處理某些錯誤情形。具備特別設計之 USB 裝置的實際存在使用者可利用此問題造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。- CVE-2017-17741 Dmitry Vyukov 報告如果有啟用 kvm_mmio 追蹤點,x86 的 KVM 實作在模擬 MMIO 寫入時會過度讀取記憶體中的資料。客戶機虛擬機器有可能利用此問題,藉此造成拒絕服務 (損毀)。- CVE-2017-17805 發現 Salsa20 區塊加密的部分實作未正確處理零長度輸入。本機使用者可利用此問題,造成拒絕服務 (損毀) 或可能有其他影響。- CVE-2017-17806 發現 HMAC 實作可以與需要金鑰的基礎雜湊演算法合用,但這並非預定用法。本機使用者可利用此問題,造成拒絕服務 (當機或記憶體損毀),或可能執行提升權限。- CVE-2017-17807 Eric Biggers 發現 KEYS 子系統在將金鑰新增至處理程序的預設 keyring 時,缺少寫入權限檢查。本機使用者可利用此問題,造成拒絕服務或取得敏感資訊。- CVE-2017-1000407 Andrew Honig 報告 Intel 處理器的 KVM 實作允許直接存取主機 I/O 連接埠 0x80,此直接存取整體而言並不安全。在某些系統上,客戶機 VM 可利用此問題造成主機發生拒絕服務 (損毀)。- CVE-2017-1000410 Ben Seri 報告 Bluetooth 藍牙子系統未正確處理 L2CAP 訊息中的 short EFS 資訊元素。能透過藍牙進行通訊的攻擊者可利用此問題,藉此取得核心的敏感資訊。

解決方案

升級 linux 套件。針對舊的穩定發行版本 (jessie),這些問題已在 3.16.51-3+deb8u1 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2017-5754

https://security-tracker.debian.org/tracker/CVE-2017-8824

https://security-tracker.debian.org/tracker/CVE-2017-15868

https://security-tracker.debian.org/tracker/CVE-2017-16538

https://security-tracker.debian.org/tracker/CVE-2017-16939

https://security-tracker.debian.org/tracker/CVE-2017-17448

https://security-tracker.debian.org/tracker/CVE-2017-17449

https://security-tracker.debian.org/tracker/CVE-2017-17450

https://security-tracker.debian.org/tracker/CVE-2017-17558

https://security-tracker.debian.org/tracker/CVE-2017-17741

https://security-tracker.debian.org/tracker/CVE-2017-17805

https://security-tracker.debian.org/tracker/CVE-2017-17806

https://security-tracker.debian.org/tracker/CVE-2017-17807

https://security-tracker.debian.org/tracker/CVE-2017-1000407

https://security-tracker.debian.org/tracker/CVE-2017-1000410

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2018/dsa-4082

Plugin 詳細資訊

嚴重性: High

ID: 105704

檔案名稱: debian_DSA-4082.nasl

版本: 3.10

類型: local

代理程式: unix

已發布: 2018/1/10

已更新: 2019/7/15

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/9

弱點發布日期: 2017/11/4

參考資訊

CVE: CVE-2017-1000407, CVE-2017-1000410, CVE-2017-15868, CVE-2017-16538, CVE-2017-16939, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-5754, CVE-2017-8824

DSA: 4082

IAVA: 2018-A-0019