Ubuntu 14.04 LTS:Linux 核心弱點 (USN-2516-1)

medium Nessus Plugin ID 81569

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-2516-1 公告中所提及的多個弱點影響。

在 3.18.1 版及其之前所有版本的 Linux 核心中,執行緒區域儲存區 (TLS) 實作的 arch/x86/kernel/tls.c 允許本機使用者繞過 espfix 保護機制,讓本機使用者可以透過特製的應用程式發出 set_thread_area 系統呼叫,隨後再讀取一個 16 位元值,進而更輕易地繞過 ASLR 保護機制。(CVE-2014-8133)

- 在 3.18 版前的 Linux 核心中,net/netfilter/nf_conntrack_proto_generic.c 會在處理 SCTP、DCCP、GRE 和 UDP-Lite 通訊協定的某些 iptables 規則集時產生不正確的 conntrack 項目,這會讓遠端攻擊者得以透過連接埠編號不受允許的封包,繞過預定的存取限制。(CVE-2014-8160)

在 3.17.2 版和之前版本的 Linux 核心中,fs/dcache.c 的 d_walk 函式未正確維護 rename_lock 的語意,進而允許本機使用者透過特製的應用程式引發拒絕服務 (鎖死和系統懸置)。(CVE-2014-8559)

在某些命名空間的應用情境中,3.17.4 版和其之前版本的 Linux 核心未正確限制補充群組成員的中斷,進而允許本機使用者利用包含群組類別項目的 POSIX ACL (該項目的限制比其他類別的項目限制更高) 來繞過預定檔案權限,這又稱為「負群組」問題,與 kernel/groups.c、kernel/uid16.c 和 kernel/user_namespace.c 相關。(CVE-2014-8989)

- 在 3.18.1 版及其之前版本的 Linux 核心中,arch/x86/kernel/process_64.c 的 __switch_to 函式會在不確定執行緒區域儲存區 (TLS) 描述符號是否已載入的情況下,即繼續執行其他步驟,導致本機使用者可更容易透過特製的應用程式讀取 TLS 基底位址,進而繞過 ASLR 保護機制。(CVE-2014-9419)

- 在 3.18.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 rock_continue 函式不限制 Rock Ridge 接續項目的數量,進而允許本機使用者透過特製的 iso9660 鏡像引致拒絕服務 (無限迴圈、系統當機或懸置)。(CVE-2014-9420)

- 在
3.18.1 版及之前版本的 Linux 核心中,B.A.T.M.A.N. 實作內,net/batman-adv/fragmentation.c 的 batadv_frag_merge_packets 函式在計算記憶體容量期間使用不正確的長度欄位,進而允許遠端攻擊者透過片段封包造成拒絕服務 (網狀節點系統當機) (CVE-2014-9428)。

- 在 3.18.2 版之前的 Linux 核心中,security/keys/gc.c 的 key_gc_unused_keys 函式有爭用情形,會允許本機使用者透過 keyctl 命令在金鑰記憶體回收期間觸發金鑰結構成員的存取,進而造成拒絕服務 (記憶體損毀或不穩定) 或可能造成其他不明影響。(CVE-2014-9529)

- 在 3.18.2 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式不會驗證延伸模組參照 (ER) 系統使用欄位中的長度值,進而允許本機使用者透過特製的 iso9660 鏡像,從核心記憶體取得敏感資訊。(CVE-2014-9584)

- 在 3.18.2 版及其之前版本的 Linux 核心中,arch/x86/vdso/vma.c 的 vdso_addr 函式並未正確選擇 vDSO 區域的記憶體位置,導致本機使用者可更容易從 PMD 結尾猜測位置,從而繞過 ASLR 保護機制。(CVE-2014-9585)

- 在 3.18.2 版之前的 Linux 核心 eCryptfs 子系統中,fs/ecryptfs/crypto.c 的 ecryptfs_decode_from_filename 函式有差一錯誤,會允許本機使用者透過特製的檔案名稱,造成拒絕服務 (緩衝區溢位和系統損毀) 或可能提升權限。(CVE-2014-9683)

在 3.18.5 版之前的 Linux 核心中,當來賓 OS 缺少 SYSENTER MSR 初始化時,arch/x86/kvm/emulate.c 中的 em_sysenter 函式會透過觸發針對 SYSENTER 指令的模擬使用 16 位元程式碼區段,允許來賓 OS 使用者取得來賓 OS 權限,或引致拒絕服務 (來賓 OS 當機)。(CVE-2015-0239)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-2516-1

Plugin 詳細資訊

嚴重性: Medium

ID: 81569

檔案名稱: ubuntu_USN-2516-1.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2015/2/27

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-9529

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-8559

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/2/26

弱點發布日期: 2014/11/10

參考資訊

CVE: CVE-2014-8133, CVE-2014-8160, CVE-2014-8559, CVE-2014-8989, CVE-2014-9419, CVE-2014-9420, CVE-2014-9428, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239

BID: 71684, 70854, 71794, 71883, 72061, 71717, 71990, 71880, 72643, 72842, 71154, 71847

USN: 2516-1