Ubuntu 16.04 LTS:Linux 核心 (Raspberry Pi 2、Snapdragon) 弱點 (USN-3656-1)

high Nessus Plugin ID 110051

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機上安裝的一個套件受到 USN-3656-1 公告中所提及的多個弱點影響。

- 在 Linux 核心 4.14.10 及其之前版本中 ,drivers/media/usb/usbtv/usbtv-core.c 中的 usbtv_probe 函式存在釋放後使用弱點,這讓攻擊者可以透過觸發音訊註冊失敗來造成拒絕服務 (系統當機),或可能造成其他不明影響,這是因為在 usbtv_video_free 呼叫期間會發生 usbtv 資料結構的 kfree,但 usbtv_video_fail 標籤的程式碼嘗試存取並釋放此資料結構。(CVE-2017-17975)

- 在 4.13 之前的 Linux 核心中,fs/f2fs/extent_cache.c 未正確處理範圍樹狀結構,其允許本機使用者透過具有多個執行緒的應用程式造成拒絕服務 (BUG)。(CVE-2017-18193)

- 在 4.12 之前的 Linux 核心中,Hisilicon Network Subsystem (HNS) 在擷取 sset_count 資料時並未考量 ETH_SS_PRIV_FLAGS 情況,進而允許本機使用者造成拒絕服務 (緩衝區溢位和記憶體損毀),或可能造成其他不明影響,hns_get_sset_count 和 ethtool_get_strings 之間的不相容性即為一例。(CVE-2017-18222)

- 在 Linux 核心 4.15.7 及其之前版本中,netfilter 子系統未正確處理包含跳轉但缺少使用者定義鏈結的規則 blob,這讓本機使用者可以利用 CAP_NET_RAW 或 CAP_NET_ADMIN 功能來造成拒絕服務 (NULL 指標解除參照),此問題與 net/ipv4/netfilter/arp_tables.c 中的 arpt_do_table、net/ipv4/netfilter/ip_tables.c 中的 ipt_do_table,以及 net/ipv6/netfilter/ip6_tables.c 中的 ip6t_do_table 相關。(CVE-2018-1065)

在 Linux 4.x 核心用於橋接的 32 位元 syscall 介面實作中發現一個缺陷。這可讓具權限的使用者任意寫入有限範圍的核心記憶體。(CVE-2018-1068)

在 Linux 核心中,net/dccp/output.c 的 dccp_write_xmit() 函式有 null 指標解除參照情形,本機使用者因而得以透過幾個特定的特製系統呼叫來引致拒絕服務。(CVE-2018-1130)

在 4.15.8、4.14.25、4.9.87、4.4.121、4.1.51 和 3.2.102 之前的 Linux 核心中,
_sctp_make_chunk() 函式 (net/sctp/sm_make_chunk.c) 存在一個錯誤,在處理 SCTP 時,惡意本機使用者可惡意利用封包長度,造成核心損毀和 DoS。(CVE-2018-5803)

- 在 4.11 之前的 Linux 核心中,block/blk-cgroup.c 內的 blkcg_init_queue 函式可讓本機使用者觸發建立失敗,藉此造成拒絕服務 (雙重釋放),或可能造成其他不明影響。(CVE-2018-7480)

- 在 4.15.7 及更早版本的 Linux 核心中,drivers/scsi/libsas/sas_expander.c 的 sas_smp_get_phy_events 函式存在記憶體洩漏弱點,這會允許本機使用者透過多次讀取 /sys/class/sas_phy 目錄中的檔案來引致拒絕服務 (記憶體消耗),/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_count 檔案即為一例。(CVE-2018-7757)

- 在 Linux 核心 4.15.7 及更低版本的 arch/x86/kernel/cpu/mcheck/mce.c 中,store_int_with_restart() 函式內的爭用情形可讓本機使用者利用寫入 /sys/devices/system/machinecheck/machinecheck<cpu number> 目錄中 check_interval 檔案的 root 存取權限,造成拒絕服務 (錯誤)。
注意:第三方指出此報告與安全性無關 (CVE-2018-7995)

在 Linux 核心 3.4 以上的所有版本 (包括 4.15) 中,drivers/gpu/drm/udl/udl_fb.c 的 udl_fb_mmap 函式有一個整數溢位弱點,其允許具有 udldrmfb 驅動程式存取權的本機使用者取得完整讀取和核心實體頁面上的寫入權限,導致在核心空間中執行程式碼。(CVE-2018-8781)

- Linux 核心 4.15.11 及其之前版本的 fs/ncpfs/ncplib_kernel.c 以及 Linux 核心 4.16-rc 至 4.16-rc6 的 drivers/staging/ncpfs/ncplib_kernel.c 中的 ncp_read_kernel 函式未正確處理緩衝區長度,惡意 NCPFS 伺服器可利用此問題來造成核心損毀或是執行程式碼。
(CVE-2018-8822)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3656-1

Plugin 詳細資訊

嚴重性: High

ID: 110051

檔案名稱: ubuntu_USN-3656-1.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2018/5/23

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8822

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1090-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1093-snapdragon, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/5/22

弱點發布日期: 2017/12/30

參考資訊

CVE: CVE-2017-17975, CVE-2017-18193, CVE-2017-18222, CVE-2018-1065, CVE-2018-1068, CVE-2018-1130, CVE-2018-5803, CVE-2018-7480, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

USN: 3656-1