Debian DLA-1422-2:linux 安全性更新 (Spectre)

high Nessus Plugin ID 111082

概要

遠端 Debian 主機缺少一個安全性更新。

說明

Linux 的上一個更新無法建置 armhf (ARM EABI hard-float) 架構。此更新更正了該問題。對於所有其他架構,無需再次升級或重新開機。原始公告文字的相關部分如下,僅供參考。在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2017-5715 多個研究人員發現支援推測執行的多種處理器存在一個弱點,攻擊者可透過控制未經授權處理程序來讀取任意位址的記憶體,包括核心及系統上執行的其餘所有處理程序的記憶體。這種特定的攻擊被稱為 Spectre 變體 2 (分支目標插入),並且已透過使用新的微碼功能針對 x86 架構 (amd64 和 i386) 緩解。此緩解措施需要更新處理器的微碼,這需要費用。對於最新的 Intel 處理器,此更新包含在版本 3.20180425.1〜deb8u1 以後的 Intel 微碼套件。對於其他處理器,可能包含在系統 BIOS 或 UEFI 韌體的更新中,或在 amd64-microcode 套件的日後更新中。此弱點在 x86 架構上已透過 'retpoline’ 功能緩解。CVE-2017-5753 容易受到 Spectre 變體 1 (邊界檢查繞過) 影響的其他程式碼案例已經緩解。CVE-2018-1066 Dan Aloni 向 Red Hat 報告,如果伺服器在 NTLMSSP 安裝交涉期間傳送了無效的回應,則 CIFS 用戶端實作將解除參照 NULL 指標。惡意的伺服器可利用此弱點造成拒絕服務。先前針對此問題套用的緩解措施不適用於 Linux 3.16,並已由替代修補程式取代。CVE-2018-1093 Wen Xu 報告特製的 ext4 檔案系統映像可能在 ext4_valid_block_bitmap() 函式中觸發超出邊界讀取。有權掛載任意檔案系統的本機使用者可利用此弱點造成拒絕服務。CVE-2018-1130 syzbot 軟體發現 sendmsg() 的 DCCP 實作未檢查通訊端狀態,可能導致 NULL 指標解除參照。本機使用者可利用此缺陷造成拒絕服務 (當機)。CVE-2018-3665 多位研究人員發現,即使停用這些暫存器的存取權,某些 Intel x86 處理器也可以推測性地讀取浮點和向量暫存器。Linux 核心的「lazy FPU」功能依賴該存取控制來避免為不使用它們的工作儲存和還原這些暫存器,並且在預設情況下,在不支援 XSAVEOPT 指令的 x86 處理器上啟用。如果在受影響的其中一個處理器上啟用「lazy FPU」,則控制無權限處理程序的攻擊者可能可以從其他使用者的處理程序或核心讀取敏感資訊。這特別會影響到採用 Nehalem 和 Westemere 核心設計的處理器。透過在支援 FXSAVE 和 FXRSTOR 指令的所有 x86 處理器上預設停用「lazy FPU」可以緩解此問題,包括已知受影響的所有處理器和大多數執行推測執行的處理器。也可以透過新增核心參數 eagerfpu = on 來緩解該問題。CVE-2018-5814 Jakub Jirasek 報告 USB/IP 主機驅動程式中發生爭用情形。惡意用戶端可利用此弱點在 USB/IP 伺服器上導致拒絕服務 (當機或記憶體損毀),並可能執行程式碼。CVE-2018-9422 據報告,無權限的使用者可利用 futex() 系統呼叫來提升權限。CVE-2018-10853 Andy Lutomirski 和 Mika Penttilä 報告,x86 處理器的 KVM 在模擬某些指令時未執行必要的權限檢查。來賓虛擬機器中的無權限使用者可利用此弱點提升其在來賓內的權限。CVE-2018-10940 Dan Carpenter 報告光碟機 (cdrom) 未正確驗證 CDROM_MEDIA_CHANGED ioctl 的參數。具有 cdrom 裝置存取權的使用者可利用此弱點造成拒絕服務 (當機)。CVE-2018-11506 Piotr Gabriel Kosinski 和 Daniel Shapira 報告 SCSI 光碟機 (sr) 未針對感應資料配置足夠的大型緩衝區。具有 SCSI 光碟機裝置存取權且會產生 64 位元組以上感應資料的使用者,可利用此弱點導致拒絕服務 (當機或記憶體損毀),並可能導致權限提升。CVE-2018-12233 Shankara Pailoor 報告特製的 JFS 檔案系統映像可觸發拒絕服務 (記憶體損毀)。此弱點也可會被利用來提升權限。CVE-2018-1000204 syzbot 軟體發現 SCSI 通用驅動程式 (sg) 在某些情況下將允許從未初始化的緩衝區讀取資料,這些緩衝區可能包含來自核心或其他工作的敏感資訊。但是,只有具有 CAP_SYS_ADMIN 或 CAP_SYS_RAWIO 功能的有權使用者才能執行此操作,因此對安全性影響微乎其微。針對 Debian 8「Jessie」,這些問題已在 3.16.57-1 版本中修正。此更新還修正 Debian 錯誤 #898165,並包括來自穩定更新 3.16.57 的許多錯誤修正。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2018/07/msg00016.html

https://packages.debian.org/source/jessie/linux

Plugin 詳細資訊

嚴重性: High

ID: 111082

檔案名稱: debian_DLA-1422.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2018/7/16

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/7/14

弱點發布日期: 2018/1/4

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2018-1000204, CVE-2018-1066, CVE-2018-10853, CVE-2018-1093, CVE-2018-10940, CVE-2018-1130, CVE-2018-11506, CVE-2018-12233, CVE-2018-3665, CVE-2018-5814, CVE-2018-9422