Debian DSA-4187-1:linux - 安全性更新 (Spectre)

critical Nessus Plugin ID 109517

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2015-9016 Ming Lei 報告多佇列區塊層中有爭用情形 (blk-mq)。如果系統中有使用 blk-mq (mtip32xx、null_blk 或 virtio_blk) 的驅動程式,本機使用者可能會利用此弱點造成拒絕服務,或有可能執行權限提升。- CVE-2017-0861 Robb Glasser 報告 ALSA (音效) PCM 核心中可能會出現釋放後使用錯誤。我們認為實際上不可能發生此情況。- CVE-2017-5715 多個研究人員發現支援推測執行的多種處理器存在一個弱點,讓控制未經授權處理程序的攻擊者可讀取任意位址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。此特定攻擊名為 Spectre variant 2 (分支目標注入),並透過使用「retpoline」編譯器功能將間接分支與推測執行隔離,降低 x86 架構 (amd64 和 i386) 受到此攻擊的風險。- CVE-2017-5753 多個研究人員發現支援推測執行的多種處理器存在一個弱點,讓控制未經授權處理程序的攻擊者可讀取任意位址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。此特定攻擊名為 Spectre variant 1 (邊界檢查繞過),並透過找出有安全漏洞的程式碼區段 (陣列邊界檢查,其後接著陣列存取) 且將陣列存取替換成 speculation-safe array_index_nospec() 函式,降低受到此攻擊的風險。日後會陸續增加更多使用站點。- CVE-2017-13166 在 v4l2 ioctl 處理程式碼的 32 位元相容性階層中發現一個錯誤。確保使用者提供的緩衝區始終指向使用者空間記憶體的記憶體保護機制已停用,使得目的地位址可以存在核心空間中。在 64 位元核心上,有權存取適當視訊裝置的本機使用者可惡意利用此弱點,藉此覆寫核心記憶體,導致權限提升。- CVE-2017-13220 Al Viro 報告藍牙 HIDP 實作可能會在執行必要的類型檢查前解除參照指標。本機使用者可利用此弱點造成拒絕服務。- CVE-2017-16526 Andrey Konovalov 報告 UWB 子系統出錯時可能會解除參照無效指標。本機使用者可能會利用此弱點造成拒絕服務。- CVE-2017-16911 Secunia Research 報告 USB/IP vhci_hcd 驅動程式會將核心堆積位址洩漏給本機使用者。此資訊會使得其他弱點遭到惡意利用的情況加劇。- CVE-2017-16912 Secunia Research 報告 USB/IP stub 驅動程式並未對已接收封包標頭欄位執行範圍檢查,會導致超出邊界讀取。能夠連線至 USB/IP 伺服器的遠端使用者可利用此弱點,藉此造成拒絕服務。- CVE-2017-16913 Secunia Research 報告 USB/IP stub 驅動程式並未對已接收封包標頭欄位執行範圍檢查,會導致過度記憶體配置。能夠連線至 USB/IP 伺服器的遠端使用者可利用此弱點,藉此造成拒絕服務。- CVE-2017-16914 Secunia Research 報告 USB/IP stub 驅動程式並未檢查已接收的封包中是否含有無效的欄位組合,會導致 NULL 指標解除參照。能夠連線至 USB/IP 伺服器的遠端使用者可利用此弱點,藉此造成拒絕服務。- CVE-2017-18017 Denys Fedoryshchenko 報告 netfilter xt_TCPMSS 模組並未驗證 TCP 標頭長度,可能會造成釋放後使用錯誤。如果載入此模組,遠端攻擊者會利用該模組造成拒絕服務,或有可能執行程式碼。- CVE-2017-18203 Hou Tao 報告存在建立和刪除 device-mapper (DM) 裝置的爭用情形。本機使用者有可能利用此弱點造成拒絕服務。- CVE-2017-18216 Alex Chen 報告 OCFS2 檔案系統在 nodemanager sysfs 檔案作業期間並未維持必要鎖定,可能會導致 NULL 指標解除參照。本機攻擊者可藉此造成拒絕服務。- CVE-2017-18232 Jason Yan 報告 SAS (序列連結 SCSI) 子系統存在探測與銷毀連接埠間的爭用情形。這可導致鎖死。實際存在的攻擊者可利用此缺陷造成拒絕服務。- CVE-2017-18241 Yunlei He 報告 f2fs 實作在使用「noflush_merge」掛載選項時,未正確初始化其狀態。有權存取掛載此選項的檔案系統的本機使用者可利用此弱點,藉此造成拒絕服務。- CVE-2018-1066 Dan Aloni 向 Red Hat 報告如果伺服器在 NTLMSSP 設定交涉期間傳送無效回應,CIFS 用戶端實作會解除參照 NULL 指標。惡意的伺服器可利用此弱點造成拒絕服務。- CVE-2018-1068 syzkaller 工具發現 ebtables 的 32 位元相容性階層未充分驗證位移值。在 64 位元核心上,具備 CAP_NET_ADMIN 功能權限的本機使用者 (在任何使用者名稱空間中) 可利用此弱點,藉此覆寫核心記憶體,並有可能導致權限提升。Debian 預設會停用未經授權使用者寫入名稱空間。- CVE-2018-1092 Wen Xu 報告掛載特製的 ext4 檔案系統影像時會觸發 null 解除參照。有權掛載任意檔案系統的本機使用者可利用此弱點造成拒絕服務。- CVE-2018-5332 Mohamed Ghannam 報告 RDS 通訊協定未充分驗證 RDMA 要求,會導致超出邊界寫入。系統上有載入 rds 模組的本機攻擊者可利用此弱點,造成拒絕服務或可能執行權限提升。- CVE-2018-5333 Mohamed Ghannam 報告 RDS 通訊協定未正確處理錯誤情況,會導致 NULL 指標解除參照。系統上有載入 rds 模組的本機攻擊者可利用此弱點,藉此造成拒絕服務。- CVE-2018-5750 Wang Qize 報告 ACPI sbshc 驅動程式會記錄核心堆積位址。此資訊會使得其他弱點遭到惡意利用的情況加劇。- CVE-2018-5803 Alexey Kodanev 報告 SCTP 通訊協定並未對要建立的區塊長度進行範圍檢查。本機或遠端使用者可利用此弱點造成拒絕服務。- CVE-2018-6927 Li Jinyue 報告 FUTEX_REQUEUE 在執行 futexes 操作時未檢查負的參數值,可能會造成拒絕服務或其他安全性影響。- CVE-2018-7492 syzkaller 工具發現 RDS 通訊協定缺少 null 指標檢查。系統上有載入 rds 模組的本機攻擊者可利用此弱點,藉此造成拒絕服務。- CVE-2018-7566 Fan LongFei 報告 ALSA (音效) 序列器核心存在寫入與 ioctl 作業間的爭用情形。此問題會造成超出邊界存取或釋放後使用錯誤。有權存取序列器裝置的本機使用者可利用此問題造成拒絕服務,或可能執行權限提升。- CVE-2018-7740 Nic Losby 報告 hugetlbfs 檔案系統的 mmap 作業未正確執行檔案位移的範圍檢查。本機使用者若有權存取 hugetlbfs 檔案系統中的檔案,即可利用此弱點造成拒絕服務。- CVE-2018-7757 Jason Yan 報告 SAS (序列連結 SCSI) 子系統中存在記憶體洩漏。本機使用者的系統上若具有 SAS 裝置,即可利用此弱點造成拒絕服務。- CVE-2018-7995 Seunghun Han 報告 x86 MCE (機器檢查例外狀況) 驅動程式中存在爭用情形。此問題不太可能會造成任何安全性影響。- CVE-2018-8781 Eyal Itkin 報告 udl (DisplayLink) 驅動程式的 mmap 作業未正確執行檔案位移的範圍檢查。有權存取 udl 訊框緩衝裝置的本機使用者可惡意利用此弱點,藉此覆寫核心記憶體,進而導致權限提升。- CVE-2018-8822 InfoSect 的 Dr Silvio Cesare 報告 ncpfs 用戶端實作並未驗證伺服器的回覆長度。ncpfs 伺服器可利用此弱點造成拒絕服務,或在用戶端中遠端執行程式碼。- CVE-2018-1000004 Luo Quan 報告 ALSA (音效) 序列器核心存在多個 ioctl 作業間的爭用情形。此問題會造成鎖死或釋放後使用錯誤。有權存取序列器裝置的本機使用者可利用此問題造成拒絕服務,或可能執行權限提升。- CVE-2018-1000199 Andy Lutomirski 發現 ptrace 子系統未充分驗證硬體斷點設定。本機使用者可利用此缺陷,在 x86 (amd64 和 i386) 或可能在其他架構上造成拒絕服務,或有可能執行權限提升。

解決方案

升級 linux 套件。針對舊的穩定發行版本 (jessie),這些問題已在 3.16.56-1 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2015-9016

https://security-tracker.debian.org/tracker/CVE-2017-0861

https://security-tracker.debian.org/tracker/CVE-2017-5715

https://security-tracker.debian.org/tracker/CVE-2017-5753

https://security-tracker.debian.org/tracker/CVE-2017-13166

https://security-tracker.debian.org/tracker/CVE-2017-13220

https://security-tracker.debian.org/tracker/CVE-2017-16526

https://security-tracker.debian.org/tracker/CVE-2017-16911

https://security-tracker.debian.org/tracker/CVE-2017-16912

https://security-tracker.debian.org/tracker/CVE-2017-16913

https://security-tracker.debian.org/tracker/CVE-2017-16914

https://security-tracker.debian.org/tracker/CVE-2017-18017

https://security-tracker.debian.org/tracker/CVE-2017-18203

https://security-tracker.debian.org/tracker/CVE-2017-18216

https://security-tracker.debian.org/tracker/CVE-2017-18232

https://security-tracker.debian.org/tracker/CVE-2017-18241

https://security-tracker.debian.org/tracker/CVE-2018-1066

https://security-tracker.debian.org/tracker/CVE-2018-1068

https://security-tracker.debian.org/tracker/CVE-2018-1092

https://security-tracker.debian.org/tracker/CVE-2018-5332

https://security-tracker.debian.org/tracker/CVE-2018-5333

https://security-tracker.debian.org/tracker/CVE-2018-5750

https://security-tracker.debian.org/tracker/CVE-2018-5803

https://security-tracker.debian.org/tracker/CVE-2018-6927

https://security-tracker.debian.org/tracker/CVE-2018-7492

https://security-tracker.debian.org/tracker/CVE-2018-7566

https://security-tracker.debian.org/tracker/CVE-2018-7740

https://security-tracker.debian.org/tracker/CVE-2018-7757

https://security-tracker.debian.org/tracker/CVE-2018-7995

https://security-tracker.debian.org/tracker/CVE-2018-8781

https://security-tracker.debian.org/tracker/CVE-2018-8822

https://security-tracker.debian.org/tracker/CVE-2018-1000004

https://security-tracker.debian.org/tracker/CVE-2018-1000199

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2018/dsa-4187

Plugin 詳細資訊

嚴重性: Critical

ID: 109517

檔案名稱: debian_DSA-4187.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/5/2

已更新: 2020/1/23

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/1

弱點發布日期: 2017/11/4

惡意利用途徑

CANVAS (CANVAS)

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2015-9016, CVE-2017-0861, CVE-2017-13166, CVE-2017-13220, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-18232, CVE-2017-18241, CVE-2017-5715, CVE-2017-5753, CVE-2018-1000004, CVE-2018-1000199, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

DSA: 4187

IAVA: 2018-A-0020