Debian DLA-1369-1:linux 安全性更新 (Spectre)

critical Nessus Plugin ID 109531

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2017-0861 Robb Glasser 報告 ALSA (音效) PCM 核心中可能會出現釋放後使用錯誤。我們認為實際上不可能發生此情況。CVE-2017-5715 多個研究人員發現支援推測執行的多種處理器存在一個弱點,攻擊者可透過控制未經授權處理程序來讀取任意位址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。此特定攻擊名為 Spectre variant 2 (分支目標注入),並透過使用「retpoline」編譯器功能將間接分支與推測執行隔離,降低 x86 架構 (amd64 和 i386) 受到此攻擊的風險。CVE-2017-13166 在 v4l2 ioctl 處理程式碼的 32 位元相容性階層中發現一個錯誤。確保使用者提供的緩衝區始終指向使用者空間記憶體的記憶體保護機制已停用,使得目的地位址可以存在核心空間中。在 64 位元核心 (amd64 flavour) 上,有權存取適當視訊裝置的本機使用者可惡意利用此弱點,藉此覆寫核心記憶體,進而導致權限提升。CVE-2017-16526 Andrey Konovalov 報告 UWB 子系統出錯時可能會解除參照無效指標。本機使用者可能會利用此弱點造成拒絕服務。CVE-2017-16911 Secunia Research 報告 USB/IP vhci_hcd 驅動程式會將核心堆積位址洩漏給本機使用者。此資訊會使得其他弱點遭到惡意利用的情況加劇。CVE-2017-16912 Secunia Research 報告 USB/IP stub 驅動程式並未對已接收封包標頭欄位執行範圍檢查,會導致超出邊界讀取。能夠連線至 USB/IP 伺服器的遠端使用者可利用此弱點,藉此造成拒絕服務。CVE-2017-16913 Secunia Research 報告 USB/IP stub 驅動程式並未對已接收封包標頭欄位執行範圍檢查,會導致過度記憶體配置。能夠連線至 USB/IP 伺服器的遠端使用者可利用此弱點,藉此造成拒絕服務。CVE-2017-16914 Secunia Research 報告 USB/IP stub 驅動程式並未檢查已接收的封包中是否含有無效的欄位組合,會導致 NULL 指標解除參照。能夠連線至 USB/IP 伺服器的遠端使用者可利用此弱點,藉此造成拒絕服務。CVE-2017-18017 Denys Fedoryshchenko 報告 netfilter xt_TCPMSS 模組並未驗證 TCP 標頭長度,可能會造成釋放後使用錯誤。如果載入此模組,遠端攻擊者會利用該模組造成拒絕服務,或有可能執行程式碼。CVE-2017-18203 Hou Tao 報告存在建立和刪除 device-mapper (DM) 裝置的爭用情形。本機使用者有可能利用此弱點造成拒絕服務。CVE-2017-18216 Alex Chen 報告ˋ OCFS2 檔案系統在 nodemanager sysfs 檔案作業期間並未維持必要鎖定,可能會導致 NULL 指標解除參照。本機攻擊者可藉此造成拒絕服務。CVE-2018-1068 syzkaller 工具發現 ebtables 的 32 位元相容性階層未充分驗證位移值。在 64 位元核心 (amd64 flavour) 上,具備 CAP_NET_ADMIN 功能權限的本機使用者可利用此弱點,藉此覆寫核心記憶體,並有可能導致權限提升。CVE-2018-1092 Wen Xu 報告掛載特製的 ext4 檔案系統影像時會觸發 null 解除參照。有權掛載任意檔案系統的本機使用者可利用此弱點造成拒絕服務。CVE-2018-5332 Mohamed Ghannam 報告 RDS 通訊協定未充分驗證 RDMA 要求,會導致超出邊界寫入。系統上有載入 rds 模組的本機攻擊者可利用此弱點,造成拒絕服務或可能執行權限提升。CVE-2018-5333 Mohamed Ghannam 報告 RDS 通訊協定未正確處理錯誤情況,會導致 NULL 指標解除參照。系統上有載入 rds 模組的本機攻擊者可利用此弱點,藉此造成拒絕服務。CVE-2018-5750 Wang Qize 報告 ACPI sbshc 驅動程式會記錄核心堆積位址。此資訊會使得其他弱點遭到惡意利用的情況加劇。CVE-2018-5803 Alexey Kodanev 報告 SCTP 通訊協定並未對要建立的區塊長度進行範圍檢查。本機或遠端使用者可利用此弱點造成拒絕服務。CVE-2018-6927 Li Jinyue 報告 FUTEX_REQUEUE 在執行 futexes 操作時未檢查負的參數值,可能會造成拒絕服務或其他安全性影響。CVE-2018-7492 syzkaller 工具發現 RDS 通訊協定缺少 NULL 指標檢查。系統上有載入 rds 模組的本機攻擊者可利用此弱點,藉此造成拒絕服務。CVE-2018-7566 范龍飛 (Fan LongFei) 報告 ALSA (音效) 序列器核心存在寫入與 ioctl 作業間的爭用情形。此問題會造成超出邊界存取或釋放後使用錯誤。有權存取序列器裝置的本機使用者可利用此問題造成拒絕服務,或可能執行權限提升。CVE-2018-7740 Nic Losby 報告 hugetlbfs 檔案系統的 mmap 作業未正確執行檔案位移的範圍檢查。本機使用者若有權存取 hugetlbfs 檔案系統中的檔案,即可利用此弱點造成拒絕服務。CVE-2018-7757 Jason Yan 報告 SAS (序列式 SCSI) 子系統中存在記憶體洩漏。本機使用者的系統上若具有 SAS 裝置,即可利用此弱點造成拒絕服務。CVE-2018-7995 Seunghun Han 報告 x86 MCE (機器檢查例外狀況) 驅動程式中存在爭用情形。此問題不太可能會造成任何安全性影響。CVE-2018-8781 Eyal Itkin 報告 udl (DisplayLink) 驅動程式的 mmap 作業未正確執行檔案位移的範圍檢查。有權存取 udl 訊框緩衝裝置的本機使用者可惡意利用此弱點,藉此覆寫核心記憶體,進而導致權限提升。CVE-2018-8822 InfoSect 的 Dr Silvio Cesare 報告 ncpfs 用戶端實作並未驗證伺服器的回覆長度。ncpfs 伺服器可利用此弱點造成拒絕服務,或在用戶端中遠端執行程式碼。CVE-2018-1000004 Luo Quan 報告 ALSA (音效) 序列器核心存在多個 ioctl 作業間的爭用情形。此問題會造成鎖死或釋放後使用錯誤。有權存取序列器裝置的本機使用者可利用此問題造成拒絕服務,或可能執行權限提升。CVE-2018-1000199 Andy Lutomirski 發現 ptrace 子系統未充分驗證硬體斷點設定。本機使用者可利用此缺陷,在 x86 (amd64 和 i386) 或可能在其他架構上造成拒絕服務,或有可能執行權限提升。此外,此版本還包括 CVE-2017-5753 的若干緩解措施:CVE-2017-5753 多個研究人員發現支援推測執行的多種處理器存在一個弱點,攻擊者可透過控制未經授權處理程序來讀取任意位址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。此特定攻擊名為 Spectre variant 1 (邊界檢查繞過),並透過找出有安全漏洞的程式碼區段 (陣列邊界檢查,其後接著陣列存取) 且將陣列存取替換成 speculation-safe array_index_nospec() 函式,降低受到此攻擊的風險。日後會陸續增加更多使用站點。針對 Debian 7「Wheezy」,這些問題已在 3.2.101-1 版本中修正。此版本中亦包括含 3.2.101 版在內的所有上游版本的錯誤修正。它還修正了上個版本中 procfs hidepid 選項的迴歸問題 (Debian bug #887106)。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2018/05/msg00000.html

https://packages.debian.org/source/wheezy/linux

Plugin 詳細資訊

嚴重性: Critical

ID: 109531

檔案名稱: debian_DLA-1369.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/5/3

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sparc64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sparc64-smp, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-versatile, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-vexpress, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-486, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-686-pae, p-cpe:/a:debian:debian_linux:linux-doc-3.2, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-486, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-ia64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-powerpc, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-s390, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-sparc, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-common, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-iop32x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-itanium, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-loongson-2f, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-mckinley, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-mv78xx0, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-mx5, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-octeon, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-omap, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-powerpc, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-powerpc-smp, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-powerpc64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-r4k-ip22, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-iop32x, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-itanium, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-loongson-2f, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-mckinley, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-mv78xx0, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-mx5, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-octeon, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-omap, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-powerpc, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-powerpc-smp, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-powerpc64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-r4k-ip22, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-r5k-cobalt, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-r5k-ip32, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-r5k-cobalt, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-r5k-ip32, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-s390x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sb1-bcm91250a, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sb1a-bcm91480b, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-s390x, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-s390x-tape, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sb1-bcm91250a, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sb1a-bcm91480b, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sparc64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sparc64-smp, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-vexpress, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.2, p-cpe:/a:debian:debian_linux:linux-source-3.2, p-cpe:/a:debian:debian_linux:linux-support-3.2.0-4, p-cpe:/a:debian:debian_linux:xen-linux-system-3.2.0-4-686-pae, p-cpe:/a:debian:debian_linux:xen-linux-system-3.2.0-4-amd64, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/2

參考資訊

CVE: CVE-2017-0861, CVE-2017-13166, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-5715, CVE-2018-1000004, CVE-2018-1000199, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

IAVA: 2018-A-0020