Debian DSA-3886-1:linux - 安全更新 (Stack Clash)

critical Nessus 插件 ID 100877

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。- CVE-2017-7487 Li Qiang 报告 ipxitf_ioctl 函数中存在一个引用计数器泄露,该泄露可能导致释放后使用漏洞,可在配置 IPX 接口时触发。- CVE-2017-7645 Synopsys Ltd 的 Tuomas Haanpaa 和 Matti Kamunen 发现 NFSv2 和 NFSv3 服务器实现在处理 NFSv2/NFSv3 客户端发送的任意长参数时,容易受到越界内存访问问题的影响,从而导致拒绝服务。- CVE-2017-7895 Synopsys Ltd 的 Ari Kauppi 发现 NFSv2 和 NFSv3 服务器实现未正确处理 WRITE 请求的有效负载边界检查。具有 NFS 挂载写入权限的远程攻击者可利用此缺陷从内核空间和用户空间读取任意内存区块。- CVE-2017-8064 Arnd Bergmann 发现 DVB-USB 核心滥用设备登录系统,从而导致释放后使用漏洞,安全影响未知。- CVE-2017-8890 已发现 net_csk_clone_lock() 函数允许远程攻击者造成双重释放,从而导致拒绝服务或可能产生其他影响。- CVE-2017-8924 Johan Hovold 发现,如果连接恶意 USB 设备,io_ti USB 串行驱动程序可能会泄露敏感信息。- CVE-2017-8925 Johan Hovold 在 omninet USB 串行驱动程序中发现一个引用计数器泄露,可导致释放后使用漏洞。有权打开 tty 设备的本地用户可触发此漏洞。- CVE-2017-9074 Andrey Konovalov 报告 IPv6 碎片实现可从数据包缓冲区终点之外读取。本地用户或客户机 VM 可利用此问题泄露敏感信息或导致拒绝服务(崩溃)。- CVE-2017-9075 Andrey Konovalov 报告 SCTP/IPv6 实现未正确在连接的套接字上初始化地址列表,从而导致释放后使用漏洞,此问题与 CVE-2017-8890 类似。任何本地用户均有可能触发此问题。- CVE-2017-9076 / CVE-2017-9077 Cong Wang 发现 TCP/IPv6 和 DCCP/IPv6 实现未正确在连接的套接字上初始化地址列表,此问题与 CVE-2017-9075 类似。- CVE-2017-9242 Andrey Konovalov 报告 IPv6 实现中存在一个数据包缓冲区溢出。本地用户可利用此问题造成拒绝服务(内存损坏;崩溃),并且可能造成权限升级。- CVE-2017-1000364 Qualys Research Labs 发现堆栈保护页面大小不够。堆栈指针可以跳过保护页面并在不访问保护页面的情况下从堆栈移至另一个内存区域。在这种情况下,不会引发页面错误异常,并且堆栈会扩展到另一个内存区域。攻击者可利用此缺陷进行权限升级。默认的堆栈间隙保护设置为 256 页,可通过内核命令行上的 stack_guard_gap 内核参数进行配置。有关更多详细信息,请访问:https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

解决方案

升级 linux 程序包。对于旧稳定发行版本 (jessie),这些问题已在版本 3.16.43-2+deb8u1 中修复。对于稳定发行版本 (stretch),这些问题已在版本 4.9.30-2+deb9u1 或 stretch 版本之前的版本中修复。

另见

https://security-tracker.debian.org/tracker/CVE-2017-7487

https://security-tracker.debian.org/tracker/CVE-2017-7645

https://security-tracker.debian.org/tracker/CVE-2017-7895

https://security-tracker.debian.org/tracker/CVE-2017-8064

https://security-tracker.debian.org/tracker/CVE-2017-8890

https://security-tracker.debian.org/tracker/CVE-2017-8924

https://security-tracker.debian.org/tracker/CVE-2017-8925

https://security-tracker.debian.org/tracker/CVE-2017-9074

https://security-tracker.debian.org/tracker/CVE-2017-9075

https://security-tracker.debian.org/tracker/CVE-2017-9076

https://security-tracker.debian.org/tracker/CVE-2017-9077

https://security-tracker.debian.org/tracker/CVE-2017-9242

https://security-tracker.debian.org/tracker/CVE-2017-1000364

https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

https://packages.debian.org/source/jessie/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-3886

插件详情

严重性: Critical

ID: 100877

文件名: debian_DSA-3886.nasl

版本: 3.14

类型: local

代理: unix

发布时间: 2017/6/20

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/19

漏洞发布日期: 2017/4/18

可利用的方式

Metasploit (rsh_stack_clash_priv_esc.rb)

参考资料信息

CVE: CVE-2017-1000364, CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8064, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

DSA: 3886