Ubuntu 14.04 LTS:Linux 核心弱點 (USN-3620-1)

critical Nessus Plugin ID 108843

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-3620-1 公告中所提及的多個弱點影響。

- 在 android for MSM、Firefox OS for MSM、QRD Android 中,以及使用 Linux 核心的所有 CAF Android 版本中,當使用者空間應用程式傳送資料大小小於 4 個位元組的 NL80211_ATTR_LOCAL_MESH_POWER_MODE 屬性時,nl80211_set_station 中會發生緩衝區過度讀取 (CVE-2017-11089)

- 在 /drivers/isdn/i4l/isdn_net.c 中:系統使用 strcpy 將使用者控制的緩衝區複製到常數大小的本機緩衝區中,而未進行長度檢查,這會造成緩衝區溢位。此問題會影響 Linux 核心 4.9 穩定版本的樹狀結構、4.12 穩定版本的樹狀結構 、3.18 穩定版本的樹狀結構和 4.4 穩定版本的樹狀結構 。(CVE-2017-12762)

Linux 核心 4.14.4 及之前版本中的 net/netfilter/nfnetlink_cthelper.c 對於新增、獲取和刪除作業,不需要使用 CAP_NET_ADMIN 功能,進而允許本機使用者繞過預定的存取限制,這是因為 nfnl_cthelper_list 資料結構是跨所有網路命名空間共用所致。
(CVE-2017-17448)

- 在 4.14.7 之前的 Linux 核心中,KVM 實作允許攻擊者從核心記憶體取得潛在敏感資訊,即 write_mmio 堆疊型超出邊界讀取,這其實與 arch/x86/kvm/x86.c 和 include/trace/events/kvm.h 有關。(CVE-2017-17741)

在 4.14.8 之前的 Linux 核心中,Salsa20 加密演算法未正確處理零長度輸入內容,本機攻擊者因而得以執行使用 blkcipher_walk API 的一連串特製系統呼叫,利用 AF_ALG 式 skcipher 介面 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒絕服務 (未初始化記憶體釋放和核心損毀),或造成其他不明影響。Salsa20 的通用實作 (crypto/salsa20_generic.c) 和 x86 實作 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影響。(CVE-2017-17805)

- 在 4.14.6 版之前的 Linux 核心中,KEYS 子系統在透過 request_key() 系統呼叫將金鑰新增至目前工作的預設要求金鑰 keyring 時,會省略存取控制檢查,這樣本機使用者就可以使用特製的系統呼叫序列,將金鑰新增至只具有該 keyring 搜尋權限 (而非寫入權限) 的 keyring,此問題與 construct_get_dest_keyring() in security/keys/request_key.c 有關。
(CVE-2017-17807)

- 至少是在 v4.8 以上 Linux 核心版本 (可能還有更早版本) 中,bnx2x 網卡驅動程式中包含一個輸出驗證不足的弱點,該弱點可能導致 DoS ( 網卡韌體宣告會致使該卡離線)。若要惡意利用此攻擊,該攻擊者必須傳送非常大容量的特製封包至 bnx2x 卡。此作業可在不受信任的來賓 VM 上執行。
(CVE-2018-1000026)

- 在 3.2 之前的 Linux 核心中,rds_message_alloc_sgs() 函式不會驗證 DMA 頁面配置期間使用的值,進而導致堆積型超出邊界寫入 (與 net/rds/rdma.c 中的 rds_rdma_extra_size 函式相關)。(CVE-2018-5332)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3620-1

Plugin 詳細資訊

嚴重性: Critical

ID: 108843

檔案名稱: ubuntu_USN-3620-1.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/4/5

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-12762

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/4/4

弱點發布日期: 2017/8/9

參考資訊

CVE: CVE-2017-11089, CVE-2017-12762, CVE-2017-17448, CVE-2017-17741, CVE-2017-17805, CVE-2017-17807, CVE-2018-1000026, CVE-2018-5332

USN: 3620-1