Debian DSA-4120-1:linux - 安全性更新 (Meltdown) (Spectre)

high Nessus Plugin ID 106955

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2017-5715 多個研究人員發現支援推測執行的多種處理器存在一個弱點,讓控制未經授權處理程序的攻擊者可讀取任意位址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。此特定攻擊名為 Spectre variant 2 (分支目標注入),並透過使用「retpoline」編譯器功能將間接分支與推測執行隔離,降低 Intel x86-64 架構的 Linux 核心受到此攻擊的風險。- CVE-2017-5754 多個研究人員發現 Intel 處理器存在一個弱點,攻擊者可透過控制未經授權處理程序來讀取任意地址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。此特定攻擊名為 Meldown,並透過在退出核心模式到使用者模式時 (或是退出 hypervisor 到核心) 排清 L1 資料快取,解決 powerpc/ppc64el 架構上的 Linux 核心受到此攻擊的問題。此解決方法對 Power7、Power8 和 Power9 處理器有效。- CVE-2017-13166 在 v4l2 IOCTL 處理程式碼的 32 位元相容性階層中發現一個錯誤。確保使用者提供的緩衝區始終指向使用者空間記憶體的記憶體保護機制已停用,使得目的地位址可以存在核心空間中。攻擊者可惡意利用此錯誤,覆寫未經授權使用者空間處理程序的核心記憶體,導致權限提升。- CVE-2018-5750 在 Linux 核心中發現一個資訊洩漏情形。acpi_smbus_hc_add() 每次開機時會將核心位址列印在核心記錄中,系統上的攻擊者可利用該資訊擊敗核心 ASLR。除了這些弱點以外,此版本還包括 CVE-2017-5753 的若干緩解措施。- CVE-2017-5753 多個研究人員發現支援推測執行的多種處理器存在一個弱點,讓控制未經授權處理程序的攻擊者可讀取任意位址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。此特定攻擊名為 Spectre variant 1 (邊界檢查繞過),並透過找出有安全漏洞的程式碼區段 (陣列邊界檢查,其後接著陣列存取) 且將陣列存取替換成 speculation-safe array_index_nospec() 函式,降低 Linux 核心架構受到此攻擊的風險。日後會陸續增加更多使用站點。

解決方案

升級 linux 套件。針對穩定的發行版本 (stretch),這些問題已在 4.9.82-1+deb9u2 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2017-5715

https://security-tracker.debian.org/tracker/CVE-2017-5754

https://security-tracker.debian.org/tracker/CVE-2017-13166

https://security-tracker.debian.org/tracker/CVE-2018-5750

https://security-tracker.debian.org/tracker/CVE-2017-5753

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2018/dsa-4120

Plugin 詳細資訊

嚴重性: High

ID: 106955

檔案名稱: debian_DSA-4120.nasl

版本: 3.6

類型: local

代理程式: unix

已發布: 2018/2/23

已更新: 2019/7/15

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 4.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/2/22

弱點發布日期: 2017/12/6

參考資訊

CVE: CVE-2017-13166, CVE-2017-5715, CVE-2017-5754, CVE-2018-5750

DSA: 4120

IAVA: 2018-A-0019, 2018-A-0020