Ubuntu 16.04 LTS:Linux 核心 (Azure) 弱點 (USN-3632-1)

high Nessus Plugin ID 109316

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機上安裝的一個套件受到 USN-3632-1 公告中所提及的多個弱點影響。

在 Linux 核心的 ALSA 子系統中,snd_pcm_info 函式有釋放後使用弱點,攻擊者可透過不明向量取得權限。(CVE-2017-0861)

Linux核心 2.6.32 和更新版本受到拒絕服務的影響,藉由將診斷連接埠溢流 0x80,可觸發可導致核心錯誤的例外狀況。(CVE-2017-1000407)

在網路命名空間程式碼中發現一個會影響 4.14.11之前的 Linux 核心的釋放後使用弱點。net/core/net_namespace.c 中的 get_net_ns_by_id() 函式在 netns_ids idr 中發現對等網路之後未檢查 net: : count 值,這可能會導致重複釋放和記憶體損毀。無權限的本機使用者可利用此弱點,造成系統上的核心記憶體損毀,進而導致當機。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-15129)

- 在 4.14.2 之前的 Linux 核心中,mm/pagewalk.c 的 walk_hugetlb_range 函式不會正確處理 hugetlb 範圍中的漏洞,進而允許本機使用者透過特製的 mincore() 系統呼叫,從未初始化的核心記憶體取得敏感資訊。(CVE-2017-16994)

Linux 核心 4.14.4 及之前版本中的 net/netfilter/nfnetlink_cthelper.c 對於新增、獲取和刪除作業,不需要使用 CAP_NET_ADMIN 功能,進而允許本機使用者繞過預定的存取限制,這是因為 nfnl_cthelper_list 資料結構是跨所有網路命名空間共用所致。
(CVE-2017-17448)

- Linux 核心 4.14.4 及之前版本的 net/netfilter/xt_osf.c 處理 add_callback 和 remove_callback 作業時,不要求使用 CAP_NET_ADMIN 功能,本機使用者因而可以繞過預定的存取限制,這是 xt_osf_fingers 資料結構是跨所有網路命名空間共用所致。
(CVE-2017-17450)

- 在 4.14.7 之前的 Linux 核心中,KVM 實作允許攻擊者從核心記憶體取得潛在敏感資訊,即 write_mmio 堆疊型超出邊界讀取,這其實與 arch/x86/kvm/x86.c 和 include/trace/events/kvm.h 有關。(CVE-2017-17741)

在 4.14.8 之前的 Linux 核心中,Salsa20 加密演算法未正確處理零長度輸入內容,本機攻擊者因而得以執行使用 blkcipher_walk API 的一連串特製系統呼叫,利用 AF_ALG 式 skcipher 介面 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒絕服務 (未初始化記憶體釋放和核心損毀),或造成其他不明影響。Salsa20 的通用實作 (crypto/salsa20_generic.c) 和 x86 實作 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影響。(CVE-2017-17805)

- 在 4.14.8 版之前的 Linux 核心中,HMAC 實作 (crypto/hmac.c) 不會驗證基礎密碼編譯雜湊演算法是否沒有金鑰,這會允許本機攻擊者透過執行特製系統呼叫序列找出缺少的 SHA-3 初始化,藉此使用 AF_ALG 式雜湊介面 (CONFIG_CRYPTO_USER_API_HASH) 和 SHA-3 雜湊演算法 (CONFIG_CRYPTO_SHA3),進而引致核心堆疊緩衝區溢位。(CVE-2017-17806)

- 在 4.14.6 版之前的 Linux 核心中,KEYS 子系統在透過 request_key() 系統呼叫將金鑰新增至目前工作的預設要求金鑰 keyring 時,會省略存取控制檢查,這樣本機使用者就可以使用特製的系統呼叫序列,將金鑰新增至只具有該 keyring 搜尋權限 (而非寫入權限) 的 keyring,此問題與 construct_get_dest_keyring() in security/keys/request_key.c 有關。
(CVE-2017-17807)

- 至少是在 v4.8 以上 Linux 核心版本 (可能還有更早版本) 中,bnx2x 網卡驅動程式中包含一個輸出驗證不足的弱點,該弱點可能導致 DoS ( 網卡韌體宣告會致使該卡離線)。若要惡意利用此攻擊,該攻擊者必須傳送非常大容量的特製封包至 bnx2x 卡。此作業可在不受信任的來賓 VM 上執行。
(CVE-2018-1000026)

- 在 3.2 之前的 Linux 核心中,rds_message_alloc_sgs() 函式不會驗證 DMA 頁面配置期間使用的值,進而導致堆積型超出邊界寫入 (與 net/rds/rdma.c 中的 rds_rdma_extra_size 函式相關)。(CVE-2018-5332)

- 在 Linux 核心 4.14.13 及之前版本中,net/rds/rdma.c 的 rds_cmsg_atomic 函式會不當處理頁面固定失敗或提供無效位址的情況,從而導致 rds_atomic_free_op NULL 指標解除參照。(CVE-2018-5333)

在 4.14.13 及之前版本的 Linux 核心中,drivers/block/loop.c 不會正確處理 lo_release 序列化,這會允許攻擊者引致拒絕服務 (__lock_acquire 釋放後使用),或可能造成其他不明影響。(CVE-2018-5344)

-在 Linux 核心4.15.8 及之前版本中,drivers/net/phy/mdio-bcm-unimac.c 的 unimac_mdio_probe 函式未驗證特定資源的可用性,本機使用者可藉此造成拒絕服務 (NULL 指標解除參照)。(CVE-2018-8043)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3632-1

Plugin 詳細資訊

嚴重性: High

ID: 109316

檔案名稱: ubuntu_USN-3632-1.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2018/4/24

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-5332

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-5344

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13.0-1014-azure, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/4/24

弱點發布日期: 2017/11/16

可惡意利用

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2017-0861, CVE-2017-1000407, CVE-2017-15129, CVE-2017-16994, CVE-2017-17448, CVE-2017-17450, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2018-1000026, CVE-2018-5332, CVE-2018-5333, CVE-2018-5344, CVE-2018-8043

USN: 3632-1