Debian DLA-993-2:linux 回归更新 (Stack Clash)

critical Nessus 插件 ID 100876
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2017-7487 Li Qiang 报告 ipxitf_ioctl 函数中存在一个引用计数器泄露,该泄露可能导致释放后使用漏洞,可在配置 IPX 接口时触发。CVE-2017-7645 Synopsys Ltd 的 Tuomas Haanpaa 和 Matti Kamunen 发现 NFSv2 和 NFSv3 PRC 服务器实现在处理 NFSv2/NFSv3 客户端发送的任意长参数时,容易受到越界内存访问问题的影响,从而导致拒绝服务。CVE-2017-7895 Synopsys Ltd 的 Ari Kauppi 发现 NFSv2 和 NFSv3 服务器实现未正确处理 WRITE 请求的负载边界检查。具有 NFS 挂载写入权限的远程攻击者可利用此缺陷从内核空间和用户空间读取任意内存区块。CVE-2017-8890 已发现 net_csk_clone_lock() 函数允许远程攻击者造成双重释放,从而导致拒绝服务或可能产生其他影响。CVE-2017-8924 Johan Hovold 发现,如果连接恶意 USB 设备,io_ti USB 串行驱动程序可能会泄露敏感信息。CVE-2017-8925 Johan Hovold 在 omninet USB 串行驱动程序中发现一个引用计数器泄露,可导致释放后使用漏洞。有权打开 tty 设备的本地用户可触发此漏洞。CVE-2017-9074 Andrey Konovalov 报告 IPv6 碎片实现可从数据包缓冲区终点之外读取。本地用户或客户机 VM 可利用此问题泄露敏感信息或导致拒绝服务(崩溃)。CVE-2017-9075 Andrey Konovalov 报告 SCTP/IPv6 实现未正确在连接的套接字上初始化地址列表,从而导致释放后使用漏洞,此问题与 CVE-2017-8890 类似。任何本地用户均有可能触发此问题。CVE-2017-9076 / CVE-2017-9077 Cong Wang 发现 TCP/IPv6 和 DCCP/IPv6 实现未正确在连接的套接字上初始化地址列表,此问题与 CVE-2017-9075 类似。CVE-2017-9242 Andrey Konovalov 报告 IPv6 实现中存在一个数据包缓冲区溢出。本地用户可利用此问题造成拒绝服务(内存损坏;崩溃),并且可能造成权限升级。CVE-2017-1000364 Qualys Research Labs 发现堆栈保护页面大小不够。堆栈指针可以跳过保护页面并在不访问保护页面的情况下从堆栈移至另一个内存区域。在这种情况下,不会引发页面错误异常,并且堆栈会扩展到另一个内存区域。攻击者可利用此缺陷进行权限升级。默认的堆栈间隙保护设置为 256 页,可通过内核命令行上的 stack_guard_gap 内核参数进行配置。有关更多详细信息,请访问:https://www.qualys.com/2017/06/19/stack-clash/stack-clash.tx t 对于 Debian 7“Wheezy”,此问题已在版本 3.2.89-2 中修复。对于 Debian 8“Jessie”,此问题已在版本 3.16.43-2+deb8u2 中修复。对于 Debian 9“Stretch”,此问题已在版本 4.9.30-2+deb9u2 中修复。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的 linux 程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/06/msg00033.html

https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

插件详情

严重性: Critical

ID: 100876

文件名: debian_DLA-993.nasl

版本: 3.13

类型: local

代理: unix

发布时间: 2017/6/20

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/27

漏洞发布日期: 2017/4/18

可利用的方式

Metasploit (rsh_stack_clash_priv_esc.rb)

参考资料信息

CVE: CVE-2017-1000364, CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242