Debian DSA-4187-1:linux - 安全更新 (Spectre)

critical Nessus 插件 ID 109517

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。- CVE-2015-9016 Ming Lei 报告多队列块层 (blk-mq) 中存在一个争用条件。在具有使用 blk-mq(mtip32xx、null_blk 或 virtio_blk)的驱动程序的系统上,本地用户可利用此问题导致拒绝服务或权限升级。- CVE-2017-0861 Robb Glasser 报告 ALSA(音频)PCM 核心中可能存在释放后使用。我们认为实践中不可能出现此问题。- CVE-2017-5715 多名研究人员在多个支持推测执行的处理器中发现一个漏洞,攻击者可通过该漏洞控制非特权进程从任意地址读取内存,包括从内核和系统上运行的所有其他进程读取内存。这种特定的攻击称为 Spectre 变体 2(分支目标注入),针对 x86 架构(amd64 和 i386),通过使用“retpoline”编译器功能予以缓解,该功能可实现间接分支与推测执行之间的隔离。- CVE-2017-5753 多名研究人员在多个支持推测执行的处理器中发现一个漏洞,攻击者可通过该漏洞控制非特权进程从任意地址读取内存,包括从内核和系统上运行的所有其他进程读取内存。这种特定的攻击称为 Spectre 变体 1(边界检查绕过),通过识别易受攻击的代码段(先检查数组边界,再访问数组),然后使用推测安全的 array_index_nospec() 函数替换数组访问来予以缓解。随着时间的推移,将会增加更多的使用站点。- CVE-2017-13166 在 v4l2 ioctl 处理代码的 32 位兼容性层中发现一个错误。确保用户提供的缓冲区始终指向用户空间内存的内存保护遭到禁用,从而允许目的地位于内核空间中。在 64 位内核上,有权访问合适视频设备的本地用户可利用此错误覆盖内核内存,从而导致权限提升。- CVE-2017-13220 Al Viro 报告蓝牙 HIDP 实现可能在执行必要的类型检查之前取消引用指针。本地用户可利用此问题导致拒绝服务。- CVE-2017-16526 Andrey Konovalov 报告 UWB 子系统可能在错误情况下取消引用无效指针。本地用户可利用此问题导致拒绝服务。- CVE-2017-16911 Secunia Research 报告 USB/IP vhci_hcd 驱动程序将内核堆地址泄露给本地用户。此信息可能有助于利用其他漏洞。- CVE-2017-16912 Secunia Research 报告 USB/IP stub 驱动程序未对接收到的数据包标头字段执行范围检查,从而导致越界读取。能够连接到 USB/IP 服务器的远程用户可利用此问题造成拒绝服务。- CVE-2017-16913 Secunia Research 报告 USB/IP stub 驱动程序未对接收到的数据包标头字段执行范围检查,从而导致过量内存分配。能够连接到 USB/IP 服务器的远程用户可利用此问题造成拒绝服务。- CVE-2017-16914 Secunia Research 报告 USB/IP stub 驱动程序未检查接收到的数据包中是否有无效字段组合,从而导致空指针取消引用。能够连接到 USB/IP 服务器的远程用户可利用此问题造成拒绝服务。- CVE-2017-18017 Denys Fedoryshchenko 报告 netfilter xt_TCPMSS 模块未验证 TCP 标头长度,可导致释放后使用。如果加载此模块,远程攻击者可利用其导致拒绝服务或可能导致代码执行。- CVE-2017-18203 Hou Tao 报告创建和删除设备映射器 (DM) 设备时存在一个争用条件。本地用户可利用此问题导致拒绝服务。- CVE-2017-18216 Alex Chen 报告 OCFS2 文件系统在 nodemanager sysfs 文件操作期间未保持必要的锁定,可能导致空指针取消引用。本地用户可利用此问题导致拒绝服务。- CVE-2017-18232 Jason Yan 报告 SAS (Serial-Attached SCSI) 子系统中探测和销毁端口之间存在一个争用条件。这可导致死锁。实际存在攻击者可利用此问题导致拒绝服务。- CVE-2017-18241 Yunlei He 报告使用“noflush_merge”挂载选项时 f2fs 实现未正确初始化其状态。有权访问挂载此选项的文件系统的本地用户可利用此问题造成拒绝服务。- CVE-2018-1066 Dan Aloni 向 Red Hat 报告称,如果在 NTLMSSP 设置协商的过程中,服务器发送了无效的响应,则CIFS 客户端实现可能会取消引用空指针。恶意服务器可利用此问题导致拒绝服务。- CVE-2018-1068 syzkaller 工具发现 ebtables 的 32 位兼容层未充分验证偏移量值。在 64 位内核上,(在任何用户命名空间中)具有 CAP_NET_ADMIN 能力的本地用户可利用此错误覆盖内核内存,可能导致权限升级。Debian 在默认情况下禁用非特权用户命名空间。- CVE-2018-1092 Wen Xu 报告特制的 ext4 文件系统图像在挂载时可触发空指针取消引用。能够挂载任意文件系统的本地用户可利用此问题造成拒绝服务。- CVE-2018-5332 Mohamed Ghannam 报告 RDS 协议未充分验证 RDMA 请求,可导致越界写入。加载 rds 模块的系统上的本地攻击者可利用此问题造成拒绝服务或可能升级权限。- CVE-2018-5333 Mohamed Ghannam 报告 RDS 协议未充分处理错误情况,可导致空指针取消引用。加载 rds 模块的系统上的本地攻击者可利用此问题造成拒绝服务。- CVE-2018-5750 Wang Qize 报告 ACPI sbshc 驱动程序记录内核堆地址。此信息可能有助于利用其他漏洞。- CVE-2018-5803 Alexey Kodanev 报告 SCTP 协议未对要创建的区块长度进行范围检查。本地或远程用户可利用此问题导致拒绝服务。- CVE-2018-6927 Li Jinyue 报告对 futex 进行的 FUTEX_REQUEUE 操作未检查负参数值,可导致拒绝服务或其他安全影响。- CVE-2018-7492 syzkaller 工具发现 RDS 协议缺少空指针检查。加载 rds 模块的系统上的本地攻击者可利用此问题造成拒绝服务。- CVE-2018-7566 Fan LongFei 报告 ALSA(音频)音序器核心中写入和 ioctl 操作之间存在一个争用条件。此问题可导致越界访问或释放后使用。有权访问音序器设备的本地用户可利用此问题造成拒绝服务或者可能造成权限升级。- CVE-2018-7740 Nic Losby 报告 hugetlbfs 文件系统的 mmap 操作未正确对文件偏移量进行范围检查。有权访问 hugetlbfs 文件系统上文件的本地用户可利用此问题造成拒绝服务。- CVE-2018-7757 Jason Yan 报告了 SAS (Serial-Attached SCSI) 子系统中存在内存泄露。具有 SAS 设备的系统上的本地用户可利用此问题造成拒绝服务。- CVE-2018-7995 Seunghun Han 报告 x86 MCE (Machine Check Exception) 驱动程序中存在一个争用条件。这不太可能对安全产生任何影响。- CVE-2018-8781 Eyal Itkin 报告 udl (DisplayLink) 驱动程序的 mmap 操作未正确对文件偏移量进行范围检查。有权访问 udl 帧缓冲设备的本地用户可利用此错误覆盖内核内存,从而导致权限提升。- CVE-2018-8822 InfoSect 的 Silvio Cesare 博士报告 ncpfs 客户端实现未验证服务器的回复长度。ncpfs 服务器可利用此问题导致客户端中拒绝服务或远程代码执行。- CVE-2018-1000004 Luo Quan 报告 ALSA(音频)音序器核心中多个 ioctl 操作之间存在一个争用条件。此问题可导致死锁或释放后使用。有权访问音序器设备的本地用户可利用此问题造成拒绝服务或者可能造成权限升级。- CVE-2018-1000199 Andy Lutomirski 报告 ptrace 子系统未充分验证硬件断点设置。本地攻击者可利用此问题在 x86(amd64 和 i386)以及可能在其他架构上造成拒绝服务,或可能实现权限升级。

解决方案

升级 linux 程序包。对于旧稳定发行版本 (jessie),这些问题已在版本 3.16.56-1 中修复。

另见

https://security-tracker.debian.org/tracker/CVE-2015-9016

https://security-tracker.debian.org/tracker/CVE-2017-0861

https://security-tracker.debian.org/tracker/CVE-2017-5715

https://security-tracker.debian.org/tracker/CVE-2017-5753

https://security-tracker.debian.org/tracker/CVE-2017-13166

https://security-tracker.debian.org/tracker/CVE-2017-13220

https://security-tracker.debian.org/tracker/CVE-2017-16526

https://security-tracker.debian.org/tracker/CVE-2017-16911

https://security-tracker.debian.org/tracker/CVE-2017-16912

https://security-tracker.debian.org/tracker/CVE-2017-16913

https://security-tracker.debian.org/tracker/CVE-2017-16914

https://security-tracker.debian.org/tracker/CVE-2017-18017

https://security-tracker.debian.org/tracker/CVE-2017-18203

https://security-tracker.debian.org/tracker/CVE-2017-18216

https://security-tracker.debian.org/tracker/CVE-2017-18232

https://security-tracker.debian.org/tracker/CVE-2017-18241

https://security-tracker.debian.org/tracker/CVE-2018-1066

https://security-tracker.debian.org/tracker/CVE-2018-1068

https://security-tracker.debian.org/tracker/CVE-2018-1092

https://security-tracker.debian.org/tracker/CVE-2018-5332

https://security-tracker.debian.org/tracker/CVE-2018-5333

https://security-tracker.debian.org/tracker/CVE-2018-5750

https://security-tracker.debian.org/tracker/CVE-2018-5803

https://security-tracker.debian.org/tracker/CVE-2018-6927

https://security-tracker.debian.org/tracker/CVE-2018-7492

https://security-tracker.debian.org/tracker/CVE-2018-7566

https://security-tracker.debian.org/tracker/CVE-2018-7740

https://security-tracker.debian.org/tracker/CVE-2018-7757

https://security-tracker.debian.org/tracker/CVE-2018-7995

https://security-tracker.debian.org/tracker/CVE-2018-8781

https://security-tracker.debian.org/tracker/CVE-2018-8822

https://security-tracker.debian.org/tracker/CVE-2018-1000004

https://security-tracker.debian.org/tracker/CVE-2018-1000199

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2018/dsa-4187

插件详情

严重性: Critical

ID: 109517

文件名: debian_DSA-4187.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2018/5/2

最近更新时间: 2024/10/15

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-18017

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/1

漏洞发布日期: 2017/11/4

可利用的方式

CANVAS (CANVAS)

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2015-9016, CVE-2017-0861, CVE-2017-13166, CVE-2017-13220, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-18232, CVE-2017-18241, CVE-2017-5715, CVE-2017-5753, CVE-2018-1000004, CVE-2018-1000199, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

DSA: 4187

IAVA: 2018-A-0020