Debian DSA-4188-1:linux - 安全性更新 (Spectre)

high Nessus Plugin ID 109518

語系:

新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2017-5715 多個研究人員發現支援推測執行的多種處理器存在一個弱點,讓控制未經授權處理程序的攻擊者可讀取任意位址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。此特定攻擊名為 Spectre variant 2 (分支目標注入),並透過使用「retpoline」編譯器功能將間接分支與推測執行隔離,降低 x86 架構 (amd64 和 i386) 受到此攻擊的風險。- CVE-2017-5753 多個研究人員發現支援推測執行的多種處理器存在一個弱點,讓控制未經授權處理程序的攻擊者可讀取任意位址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。此特定攻擊名為 Spectre variant 1 (邊界檢查繞過),並透過找出有安全漏洞的程式碼區段 (陣列邊界檢查,其後接著陣列存取) 且將陣列存取替換成 speculation-safe array_index_nospec() 函式,降低受到此攻擊的風險。日後會陸續增加更多使用站點。- CVE-2017-17975 Tuba Yavuz 報告 USBTV007 音訊與視訊擷取器驅動程式中存在一個釋放後使用缺陷。本機使用者可觸發音訊註冊失敗,藉此造成拒絕服務。- CVE-2017-18193 Yunlei He 報告 f2fs 實作未正確處理範圍樹狀結構,本機使用者可透過具有多個執行緒的應用程式,藉此造成拒絕服務。- CVE-2017-18216 Alex Chen 報告 OCFS2 檔案系統在 nodemanager sysfs 檔案作業期間並未維持必要鎖定,可能會導致 NULL 指標解除參照。本機攻擊者可藉此造成拒絕服務。- CVE-2017-18218 Jun He 報告 Hisilicon HNS 乙太網路驅動程式中存在一個釋放後使用缺陷。本機攻擊者可藉此造成拒絕服務。- CVE-2017-18222 Hisilicon Network Subsystem (HNS) 驅動程式實作據報未正確處理 ethtool 私密旗標。本機使用者可利用此問題,造成拒絕服務或可能有其他影響。- CVE-2017-18224 Alex Chen 報告 OCFS2 檔案系統省略使用旗號,因而造成在 DIRECT 模式中的讀取作業期間出現存取範圍樹狀結構的爭用情形。本機攻擊者可藉此造成拒絕服務。- CVE-2017-18241 Yunlei He 報告 f2fs 實作在使用「noflush_merge」掛載選項時,未正確初始化其狀態。有權存取掛載此選項的檔案系統的本機使用者可利用此弱點,藉此造成拒絕服務。- CVE-2017-18257 f2fs 實作據報由於 __get_data_block() 函式中存在整數溢位,因而容易引發無限迴圈。本機使用者可利用此弱點,透過使用特製的 open 和 fallocate 系統呼叫 (具有 FS_IOC_FIEMAP ioctl),藉此造成拒絕服務。- CVE-2018-1065 syzkaller 工具發現處理格式錯誤的 iptables 規則集時,netfilter 子系統存在一個 NULL 指標解除參照缺陷。具備 CAP_NET_RAW 或 CAP_NET_ADMIN 功能權限的本機使用者 (在任何使用者名稱空間中) 可利用此缺陷,藉此造成拒絕服務。Debian 預設會停用未經授權使用者寫入名稱空間。- CVE-2018-1066 Dan Aloni 向 Red Hat 報告如果伺服器在 NTLMSSP 設定交涉期間傳送無效回應,CIFS 用戶端實作會解除參照 NULL 指標。惡意的伺服器可利用此弱點造成拒絕服務。- CVE-2018-1068 syzkaller 工具發現 ebtables 的 32 位元相容性階層未充分驗證位移值。在 64 位元核心上,具備 CAP_NET_ADMIN 功能權限的本機使用者 (在任何使用者名稱空間中) 可利用此弱點,藉此覆寫核心記憶體,並有可能導致權限提升。Debian 預設會停用未經授權使用者寫入名稱空間。- CVE-2018-1092 Wen Xu 報告掛載特製的 ext4 檔案系統影像時會觸發 null 解除參照。有權掛載任意檔案系統的本機使用者可利用此弱點造成拒絕服務。- CVE-2018-1093 Wen Xu 報告特製的 ext4 檔案系統影像會在 ext4_valid_block_bitmap() 函式中觸發超出邊界讀取。有權掛載任意檔案系統的本機使用者可利用此弱點造成拒絕服務。- CVE-2018-1108 Jann Horn 報告 crng_ready() 未正確處理 crng_init 變數狀態,造成系統重開機後會過早將 RNG 視為已經過安全的密碼編譯。- CVE-2018-5803 Alexey Kodanev 報告 SCTP 通訊協定並未對要建立的區塊長度進行範圍檢查。本機或遠端使用者可利用此弱點造成拒絕服務。- CVE-2018-7480 Hou Tao 發現 block/blk-cgroup.c 中的 blkcg_init_queue() 函式存在一個雙重釋放缺陷。本機使用者可利用此問題,造成拒絕服務或可能有其他影響。- CVE-2018-7566 Fan LongFei 報告 ALSA (音效) 序列器核心存在寫入與 ioctl 作業間的爭用情形。此問題會造成超出邊界存取或釋放後使用錯誤。有權存取序列器裝置的本機使用者可利用此問題造成拒絕服務,或可能執行權限提升。- CVE-2018-7740 Nic Losby 報告 hugetlbfs 檔案系統的 mmap 作業未正確執行檔案位移的範圍檢查。本機使用者若有權存取 hugetlbfs 檔案系統中的檔案,即可利用此弱點造成拒絕服務。- CVE-2018-7757 Jason Yan 報告 SAS (序列連結 SCSI) 子系統中存在記憶體洩漏。本機使用者的系統上若具有 SAS 裝置,即可利用此弱點造成拒絕服務。- CVE-2018-7995 Seunghun Han 報告 x86 MCE (機器檢查例外狀況) 驅動程式中存在爭用情形。此問題不太可能會造成任何安全性影響。- CVE-2018-8087 發現 mac80211 的模擬比率測試工具驅動程式中的 hwsim_new_radio_nl() 函式存在一個記憶體洩漏缺陷,本機使用者可藉此造成拒絕服務。- CVE-2018-8781 Eyal Itkin 報告 udl (DisplayLink) 驅動程式的 mmap 作業未正確執行檔案位移的範圍檢查。有權存取 udl 訊框緩衝裝置的本機使用者可惡意利用此弱點,藉此覆寫核心記憶體,進而導致權限提升。- CVE-2018-8822 InfoSect 的 Dr Silvio Cesare 報告 ncpfs 用戶端實作並未驗證伺服器的回覆長度。ncpfs 伺服器可利用此弱點造成拒絕服務,或在用戶端中遠端執行程式碼。- CVE-2018-10323 Wen Xu 報告掛載並運行特製的 xfs 檔案系統影像時,會在 xfs_bmapi_write() 函式中觸發一個 NULL 指標解除參照缺陷。有權掛載任意檔案系統的本機使用者可利用此弱點造成拒絕服務。- CVE-2018-1000199 Andy Lutomirski 發現 ptrace 子系統未充分驗證硬體斷點設定。本機使用者可利用此缺陷,在 x86 (amd64 和 i386) 或可能在其他架構上造成拒絕服務,或有可能執行權限提升。

解決方案

升級 linux 套件。針對穩定的發行版本 (stretch),這些問題已在 4.9.88-1 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2017-5715

https://security-tracker.debian.org/tracker/CVE-2017-5753

https://security-tracker.debian.org/tracker/CVE-2017-17975

https://security-tracker.debian.org/tracker/CVE-2017-18193

https://security-tracker.debian.org/tracker/CVE-2017-18216

https://security-tracker.debian.org/tracker/CVE-2017-18218

https://security-tracker.debian.org/tracker/CVE-2017-18222

https://security-tracker.debian.org/tracker/CVE-2017-18224

https://security-tracker.debian.org/tracker/CVE-2017-18241

https://security-tracker.debian.org/tracker/CVE-2017-18257

https://security-tracker.debian.org/tracker/CVE-2018-1065

https://security-tracker.debian.org/tracker/CVE-2018-1066

https://security-tracker.debian.org/tracker/CVE-2018-1068

https://security-tracker.debian.org/tracker/CVE-2018-1092

https://security-tracker.debian.org/tracker/CVE-2018-1093

https://security-tracker.debian.org/tracker/CVE-2018-1108

https://security-tracker.debian.org/tracker/CVE-2018-5803

https://security-tracker.debian.org/tracker/CVE-2018-7480

https://security-tracker.debian.org/tracker/CVE-2018-7566

https://security-tracker.debian.org/tracker/CVE-2018-7740

https://security-tracker.debian.org/tracker/CVE-2018-7757

https://security-tracker.debian.org/tracker/CVE-2018-7995

https://security-tracker.debian.org/tracker/CVE-2018-8087

https://security-tracker.debian.org/tracker/CVE-2018-8781

https://security-tracker.debian.org/tracker/CVE-2018-8822

https://security-tracker.debian.org/tracker/CVE-2018-10323

https://security-tracker.debian.org/tracker/CVE-2018-1000199

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2018/dsa-4188

Plugin 詳細資訊

嚴重性: High

ID: 109518

檔案名稱: debian_DSA-4188.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2018/5/2

已更新: 2019/7/15

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/1

弱點發布日期: 2017/12/30

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-17975, CVE-2017-18193, CVE-2017-18216, CVE-2017-18218, CVE-2017-18222, CVE-2017-18224, CVE-2017-18241, CVE-2017-18257, CVE-2017-5715, CVE-2017-5753, CVE-2018-1000199, CVE-2018-10323, CVE-2018-1065, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-1093, CVE-2018-1108, CVE-2018-5803, CVE-2018-7480, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8087, CVE-2018-8781, CVE-2018-8822

DSA: 4188