Ubuntu 14.04 LTS:Linux 核心 (Xenial HWE) 弱點 (USN-3619-2)

high Nessus Plugin ID 108878

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-3619-2 公告中所提及的多個弱點影響。

在 Linux 核心的 ALSA 子系統中,snd_pcm_info 函式有釋放後使用弱點,攻擊者可透過不明向量取得權限。(CVE-2017-0861)

Linux核心 2.6.32 和更新版本受到拒絕服務的影響,藉由將診斷連接埠溢流 0x80,可觸發可導致核心錯誤的例外狀況。(CVE-2017-1000407)

- 在 Linux 核心 4.12 之前版本中,drivers/acpi/acpica/nsutils.c 的 acpi_ns_terminate() 函式未排清運算元快取並會造成核心堆疊轉儲存,這讓本機使用者可以透過特製的 ACPI 表格,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (在 4.9 及更早版本的核心中)。(CVE-2017-11472)

在網路命名空間程式碼中發現一個會影響 4.14.11之前的 Linux 核心的釋放後使用弱點。net/core/net_namespace.c 中的 get_net_ns_by_id() 函式在 netns_ids idr 中發現對等網路之後未檢查 net: : count 值,這可能會導致重複釋放和記憶體損毀。無權限的本機使用者可利用此弱點,造成系統上的核心記憶體損毀,進而導致當機。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-15129)

- 在 Linux 核心 4.13.4 之前版本中,sound/core/seq_device.c 讓本機使用者可以透過特製的 USB 裝置,造成拒絕服務 (snd_rawmidi_dev_seq_free 釋放後使用和系統當機),或可能造成其他不明影響。(CVE-2017-16528)

- 在 Linux 核心 4.13.11 及之前版本中,drivers/usb/misc/usbtest.c 的 get_endpoints 函式可讓本機使用者透過特製的 USB 裝置,引致拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(CVE-2017-16532)

- 在 Linux 核心 4.13.11 及之前版本中,drivers/media/usb/cx231xx/cx231xx-cards.c 中的 cx231xx_usb_probe 函式可讓本機使用者透過特製的 USB 裝置,引致拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(CVE-2017-16536)

- 在 Linux 核心 4.13.11 及之前版本中,drivers/media/rc/imon.c 中的 imon_probe 函式可讓本機使用者透過特製的 USB 裝置,引致拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(CVE-2017-16537)

- 在 Linux 核心 4.13.11 及之前版本中,drivers/input/misc/ims-pcu.c 中的 ims_pcu_get_cdc_union_desc 函式可讓本機使用者透過特製的 USB 裝置,造成拒絕服務 (ims_pcu_parse_cdc_data 超出邊界讀取和系統當機),或可能造成其他不明影響。(CVE-2017-16645)

- 在 Linux 核心 4.13.11 及之前版本中,drivers/media/usb/dvb-usb/dib0700_devices.c 可讓本機使用者透過特製的 USB 裝置,引致拒絕服務 (BUG 和系統當機),或可能造成其他不明影響。(CVE-2017-16646)

- 在 Linux 核心 4.13.11 及其之前版本中,drivers/net/usb/cdc_ether.c 中的 usbnet_generic_cdc_bind 函式允許本機使用者透過特製的 USB 裝置來造成拒絕服務 (除以零錯誤和系統當機),或可能造成其他不明影響。(CVE-2017-16649)

- 在 Linux 核心 4.13.11 及之前版本中,drivers/net/usb/qmi_wwan.c 中的 qmi_wwan_bind 函式可讓本機使用者透過特製的 USB 裝置,引致拒絕服務 (除以零錯誤和系統當機),或可能造成其他不明影響。(CVE-2017-16650)

- 在 Linux 核心 4.14.8 之前版本和 4.4.114 版中,vhci_hcd 驅動程式允許本機攻擊者洩漏核心記憶體位址。如要成功利用此弱點,需要透過 IP 附加 USB 裝置。
(CVE-2017-16911)

- 在 Linux 核心 4.14.8 之前版本、4.9.71 和 4.4.114 版中,get_pipe() 函式 (drivers/usb/usbip/stub_rx.c) 允許攻擊者透過特製的 USB over IP 封包來造成拒絕服務 (超出邊界讀取)。(CVE-2017-16912)

- 在 Linux 核心 4.14.8 之前版本、4.9.71 和 4.4.114 版中,stub_recv_cmd_submit() 函式 (drivers/usb/usbip/stub_rx.c) 在處理 CMD_SUBMIT 封包時,允許攻擊者透過特製的 USB over IP 封包來造成拒絕服務 (任意記憶體分配)。(CVE-2017-16913)

- 在 Linux 核心 4.14.8 之前版本、4.9.71、4.1.49 和 4.4.107 版中,stub_send_ret_submit() 函式 (drivers/usb/usbip/stub_tx.c) 允許攻擊者透過特製的 USB over IP 封包來造成拒絕服務 (NULL 指標解除參照)。(CVE-2017-16914)

- 在 4.14.2 之前的 Linux 核心中,mm/pagewalk.c 的 walk_hugetlb_range 函式不會正確處理 hugetlb 範圍中的漏洞,進而允許本機使用者透過特製的 mincore() 系統呼叫,從未初始化的核心記憶體取得敏感資訊。(CVE-2017-16994)

- 在 Linux 核心 4.4 及其之前版本中,kernel/bpf/verifier.c 的 check_alu_op 函式允許本機使用者利用錯誤的簽章延伸模組,來造成拒絕服務 (記憶體損毀) 或可能造成其他不明影響。(CVE-2017-16995)

Linux 核心 4.14.4 及之前版本中的 net/netfilter/nfnetlink_cthelper.c 對於新增、獲取和刪除作業,不需要使用 CAP_NET_ADMIN 功能,進而允許本機使用者繞過預定的存取限制,這是因為 nfnl_cthelper_list 資料結構是跨所有網路命名空間共用所致。
(CVE-2017-17448)

在 4.14.4 之前的 Linux 核心中,啟用 CONFIG_NLMON 時,net / netlink / af_netlink.c 的 __netlink_deliver_tap_skb 函式未將 Netlink 訊息的觀察限制為單一 net 命名空間,進而允許本機使用者利用 CAP_NET_ADMIN 功能針對系統上的所有 Netlink 活動探查 nlmon 介面,進而取得敏感資訊。(CVE-2017-17449)

- Linux 核心 4.14.4 及之前版本的 net/netfilter/xt_osf.c 處理 add_callback 和 remove_callback 作業時,不要求使用 CAP_NET_ADMIN 功能,本機使用者因而可以繞過預定的存取限制,這是 xt_osf_fingers 資料結構是跨所有網路命名空間共用所致。
(CVE-2017-17450)

在 4.14.5 Linux 核心中,USB 核心子系統中「drivers/usb/core/config.c」的 usb_destroy_configuration() 函式未先考量組態和介面的最大數,便嘗試釋出資源,這會允許本機使用者透過特製 USB 裝置,引致拒絕服務(超出邊界存取)或可能造成其他不明影響。(CVE-2017-17558)

- 在 4.14.7 之前的 Linux 核心中,KVM 實作允許攻擊者從核心記憶體取得潛在敏感資訊,即 write_mmio 堆疊型超出邊界讀取,這其實與 arch/x86/kvm/x86.c 和 include/trace/events/kvm.h 有關。(CVE-2017-17741)

在 4.14.8 之前的 Linux 核心中,Salsa20 加密演算法未正確處理零長度輸入內容,本機攻擊者因而得以執行使用 blkcipher_walk API 的一連串特製系統呼叫,利用 AF_ALG 式 skcipher 介面 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒絕服務 (未初始化記憶體釋放和核心損毀),或造成其他不明影響。Salsa20 的通用實作 (crypto/salsa20_generic.c) 和 x86 實作 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影響。(CVE-2017-17805)

- 在 4.14.8 版之前的 Linux 核心中,HMAC 實作 (crypto/hmac.c) 不會驗證基礎密碼編譯雜湊演算法是否沒有金鑰,這會允許本機攻擊者透過執行特製系統呼叫序列找出缺少的 SHA-3 初始化,藉此使用 AF_ALG 式雜湊介面 (CONFIG_CRYPTO_USER_API_HASH) 和 SHA-3 雜湊演算法 (CONFIG_CRYPTO_SHA3),進而引致核心堆疊緩衝區溢位。(CVE-2017-17806)

- 在 4.14.6 版之前的 Linux 核心中,KEYS 子系統在透過 request_key() 系統呼叫將金鑰新增至目前工作的預設要求金鑰 keyring 時,會省略存取控制檢查,這樣本機使用者就可以使用特製的系統呼叫序列,將金鑰新增至只具有該 keyring 搜尋權限 (而非寫入權限) 的 keyring,此問題與 construct_get_dest_keyring() in security/keys/request_key.c 有關。
(CVE-2017-17807)

- 在 Linux 核心 4.14.8 及其之前版本中,kernel/bpf/verifier.c 會忽略無法連線的程式碼,即使 JIT 編譯器仍會處理該程式碼。本機使用者可能會利用這種行為 (被認為是一種不當分支剪除邏輯問題) 來造成拒絕服務。(CVE-2017-17862)

- 在 Linux 核心 4.14.13 之前版本中,crypto/pcrypt.c 未正確處理釋放執行個體,能夠存取 AF_ALG 式 AEAD 介面 (CONFIG_CRYPTO_USER_API_AEAD) 和 pcrypt (CONFIG_CRYPTO_PCRYPT) 的本機使用者因而可以透過執行特製系統呼叫序列的方式來造成拒絕服務 (不正確指標的 kfree),或可能造成其他不明影響。(CVE-2017-18075)

4.14.3 版之前的 Linux 核心中,drivers/md/dm.c 中的 dm_get_from_kobject 函式允許本機使用者在創建和刪除 DM 裝置期間利用 __dm_destroy 的爭用條件引致拒絕服務 (BUG)。(CVE-2017-18203)

- 在 4.14.2 之前的 Linux 核心中,fs/ocfs2/file.c 的 ocfs2_setattr 函式允許本機使用者透過 DIO 要求引致拒絕服務 (鎖死)。(CVE-2017-18204)

4.14.4 之前 Linux 核心中的 madvise_willneed 函式讓本機使用者得以觸發 MADVISE_WILLNEED 的使用 (以進行 DAX 對應),來引致拒絕服務 (無限迴圈)。
(CVE-2017-18208)

模擬系統呼叫指示時,4.12 之前的 Linux 核心的 KVM 模組在 EFLAGS 中處理陷阱旗標 (TF) 的方式中發現一個缺陷,這導致客體堆疊中發生除錯例外狀況 (#DB)。客體中的使用者/處理程序可利用此缺陷提升其在客體內的權限。Linux 客體不受此弱點影響。(CVE-2017-7518)

- 至少是在 v4.8 以上 Linux 核心版本 (可能還有更早版本) 中,bnx2x 網卡驅動程式中包含一個輸出驗證不足的弱點,該弱點可能導致 DoS ( 網卡韌體宣告會致使該卡離線)。若要惡意利用此攻擊,該攻擊者必須傳送非常大容量的特製封包至 bnx2x 卡。此作業可在不受信任的來賓 VM 上執行。
(CVE-2018-1000026)

- 在 3.2 之前的 Linux 核心中,rds_message_alloc_sgs() 函式不會驗證 DMA 頁面配置期間使用的值,進而導致堆積型超出邊界寫入 (與 net/rds/rdma.c 中的 rds_rdma_extra_size 函式相關)。(CVE-2018-5332)

- 在 Linux 核心 4.14.13 及之前版本中,net/rds/rdma.c 的 rds_cmsg_atomic 函式會不當處理頁面固定失敗或提供無效位址的情況,從而導致 rds_atomic_free_op NULL 指標解除參照。(CVE-2018-5333)

在 4.14.13 及之前版本的 Linux 核心中,drivers/block/loop.c 不會正確處理 lo_release 序列化,這會允許攻擊者引致拒絕服務 (__lock_acquire 釋放後使用),或可能造成其他不明影響。(CVE-2018-5344)

在 4.14.15 之前的 Linux 核心中,kernel / futex.c 的 futex_requeue 函式可能會允許攻擊者透過觸發負的 wake 或 requeue 值,引致拒絕服務 (整數溢位) 或可能造成其他不明影響。(CVE-2018-6927)

- 在 4.14.7 之前的 Linux 核心中, net/rds/rdma.c __rds_rdma_map() 函式存在 NULL 指標解除參照弱點,這會允許本機攻擊者引致系統錯誤和拒絕服務;這其實與 RDS_GET_MR 和 RDS_GET_MR_FOR_DEST 相關。(CVE-2018-7492)

-在 Linux 核心4.15.8 及之前版本中,drivers/net/phy/mdio-bcm-unimac.c 的 unimac_mdio_probe 函式未驗證特定資源的可用性,本機使用者可藉此造成拒絕服務 (NULL 指標解除參照)。(CVE-2018-8043)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3619-2

Plugin 詳細資訊

嚴重性: High

ID: 108878

檔案名稱: ubuntu_USN-3619-2.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2018/4/6

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-5332

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-6927

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1016-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/4/5

弱點發布日期: 2017/7/20

可惡意利用

Core Impact

Metasploit (Linux BPF Sign Extension Local Privilege Escalation)

參考資訊

CVE: CVE-2017-0861, CVE-2017-1000407, CVE-2017-11472, CVE-2017-15129, CVE-2017-16528, CVE-2017-16532, CVE-2017-16536, CVE-2017-16537, CVE-2017-16645, CVE-2017-16646, CVE-2017-16649, CVE-2017-16650, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-16994, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-18075, CVE-2017-18203, CVE-2017-18204, CVE-2017-18208, CVE-2017-7518, CVE-2018-1000026, CVE-2018-5332, CVE-2018-5333, CVE-2018-5344, CVE-2018-6927, CVE-2018-7492, CVE-2018-8043

USN: 3619-2