Debian DLA-1423-1:linux-4.9 新套件 (Spectre)

high Nessus Plugin ID 111165

概要

遠端 Debian 主機缺少一個安全性更新。

說明

Linux 4.9 針對 Debian 8 提供套件為 linux-4.9。這為目前使用 'jessie-backports’ 套件中的核心套件的系統提供了支援的升級路徑。無需升級使用 Linux 3.16 的系統,因為 LTS 期間仍將繼續支援該核心版本。此反向移植不包含以下二進位套件:hyperv-daemons libcpupower1 libcpupower-dev libusbip-dev linux-compiler-gcc-4.9-x86 linux-cpupower linux-libc-dev usbip。其中大多數舊版本是從 Debian 8 中的其他來源套件所建置.在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2017-5753 容易受到 Spectre 變體 1 (邊界檢查繞過) 影響的其他程式碼案例已經緩解。CVE-2017-18255 據發現,效能事件子系統未正確驗證 kernel.perf_cpu_time_max_percent sysctl 的值。設定較大的值可能會產生不明的安全性影響。不過,只有有權的使用者可以設定此 sysctl。CVE-2018-1118 syzbot 軟體發現 vhost 驅動程式未初始化訊息緩衝區,之後使用者的處理程序可能會予以讀取。具有 /dev/vhost-net 裝置存取權的使用者可利用此弱點,從核心或其他使用者的處理程序讀取敏感資訊。CVE-2018-1120 Qualys 報告,能裝載 FUSE 檔案系統的使用者可建立一個處理程序,這樣,嘗試讀取其命令列的另一個處理程序將被封鎖任意的時間長度。這可以用於拒絕服務,或有助於利用其他程式中的爭用情形。CVE-2018-1130 syzbot 軟體發現 sendmsg() 的 DCCP 實作未檢查通訊端狀態,可能導致 NULL 指標解除參照。本機使用者可利用此缺陷造成拒絕服務 (當機)。CVE-2018-3639 眾多研究人員發現,在許多處理器中實作的推測儲存繞過 (SSB) 功能可用於從其他內容讀取敏感資訊。特別是,軟體沙箱中的程式碼可能可以讀取沙箱外部的敏感資訊。此問題也稱為 Spectre 變體 4。透過停用 SSB,此更新緩解了某些 x86 處理器上的問題。這需要更新處理器的微碼,且需要費用。它可能包含在系統 BIOS 或 UEFI 韌體的更新中,或在 intel-microcode 或 amd64-microcode 套件的未來更新中。停用 SSB 會大幅降低效能,因此預設僅能在使用 seccomp 功能的工作中進行。需要這種緩解措施的應用程式應該透過 prctl() 系統呼叫來明確要求。使用者可使用 spec_store_bypass_disable 核心參數來控制啟用緩解措施的位置。CVE-2018-5814 Jakub Jirasek 報告 USB/IP 主機驅動程式中的爭用情形。惡意用戶端可利用此弱點在 USB/IP 伺服器上導致拒絕服務 (當機或記憶體損毀),並可能執行程式碼。CVE-2018-10021 拔除 SAS 纜線的實際存在攻擊者可導致拒絕服務 (記憶體洩漏和 WARN)。CVE-2018-10087、CVE-2018-10124 zhongjiang 發現 wait4() 和 kill() 系統呼叫實作未檢查 INT_MIN 是否有無效的 pid 值。如果使用者傳遞此值,則程式碼的行為未正式定義,並且可能會對安全性產生影響。CVE-2018-10853 Andy Lutomirski 和 Mika Penttilä 報告,x86 處理器的 KVM 在模擬某些指令時未執行必要的權限檢查。來賓虛擬機器中的無權限使用者可利用此弱點提升其在來賓內的權限。CVE-2018-10876、CVE-2018-10877、CVE-2018-10878、CVE-2018-10879、CVE-2018-10880、CVE-2018-10881、CVE-2018-10882、CVE-2018-10883 SSLab、Gatech 的 Wen Xu 報告特製的 ext4 檔案系統映像可觸發當機或記憶體損毀。能夠裝載任意檔案系統的本機使用者,或提供要裝載檔案系統的攻擊者,可以利用此弱點導致拒絕服務或可能的權限提升。CVE-2018-10940 Dan Carpenter 報告光碟機 (cdrom) 未正確驗證 CDROM_MEDIA_CHANGED ioctl 的參數。具有 cdrom 裝置存取權的使用者可利用此弱點造成拒絕服務 (當機)。CVE-2018-11506 Piotr Gabriel Kosinski 和 Daniel Shapira 報告 SCSI 光碟機 (sr) 未針對感應資料配置足夠的大型緩衝區。具有 SCSI 光碟機裝置存取權且會產生 64 位元組以上感應資料的使用者,可利用此弱點導致拒絕服務 (當機或記憶體損毀),並可能導致權限提升。CVE-2018-12233 Shankara Pailoor 報告特製的 JFS 檔案系統映像可觸發拒絕服務 (記憶體損毀)。此弱點也可會被利用來提升權限。CVE-2018-1000204 syzbot 軟體發現 SCSI 通用驅動程式 (sg) 在某些情況下將允許從未初始化的緩衝區讀取資料,這些緩衝區可能包含來自核心或其他工作的敏感資訊。但是,只有具有 CAP_SYS_ADMIN 或 CAP_SYS_RAWIO 功能的有權使用者才能執行此操作,因此對安全性影響微乎其微。針對 Debian 8「Jessie」,這些問題已在 4.9.110-1~deb8u1 版本中修正。此更新還修正 Debian 錯誤 #860900、#872907、#892057、#896775、#897590 和 #898137;並包括來自穩定更新 4.9.89-4.9.110 (含) 的許多錯誤修正。建議您升級 linux-4.9 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2018/07/msg00020.html

https://packages.debian.org/source/jessie/linux-4.9

Plugin 詳細資訊

嚴重性: High

ID: 111165

檔案名稱: debian_DLA-1423.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/7/20

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:X/RC:X

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/7/18

弱點發布日期: 2018/1/4

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-18255, CVE-2017-5753, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087, CVE-2018-10124, CVE-2018-10853, CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-10940, CVE-2018-1118, CVE-2018-1120, CVE-2018-1130, CVE-2018-11506, CVE-2018-12233, CVE-2018-3639, CVE-2018-5814