Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-3360-1)

critical Nessus 插件 ID 101928

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3360-1 公告中提及的多个漏洞影响。

- 在 4.7 及之前的 Linux 内核(在 2016 年 8 月 5 日之前的 Android 中用于 Nexus 5 和 7 (2013) 设备)中,net/core/ethtool.c 的 ethtool_get_wol 函数未初始化某些数据结构,导致本地用户通过构建的应用程序获取敏感信息,也称为 Android 内部缺陷 28803952 和 Qualcomm 内部缺陷 CR570754。(CVE-2014-9900)

- 在 4.7 及之前的 Linux 内核(在 2016 年 8 月 5 日之前的 Android 中用于 Nexus 6 和 7 (2013) 设备)中,kernel/resource.c 的 ioresources_init 函数对 /proc/iomem 使用的权限较弱,导致本地用户可通过读取此文件获取敏感信息,也称为 Android 内部缺陷 28814213 和 Qualcomm 内部缺陷 CR786116。注意:在大多数非 Android 环境中,权限可能为有意这样设置。
(CVE-2015-8944)

- 在 arm64 平台上运行的 4.1 之前的 Linux 内核中,arch/arm64/kernel/perf_event.c 让本地用户可以通过涉及在多个 HW PMU 跨度期间错误处理的事件的向量获取权限或造成拒绝服务(指针取消引用无效)。(CVE-2015-8955)

- 在 4.4 之前的 Linux 内核中,drivers/scsi/sg.c 的 sg_common_write 函数存在双重释放漏洞,导致本地用户可以通过在 SG_IO ioctl 调用期间分离设备来获取权限或造成拒绝服务(内存损坏和系统崩溃)。(CVE-2015-8962)

- 在 4.4 之前的 Linux 内核中,kernel/events/core.c 存在争用条件问题,导致本地用户可以在 CPU 拔出操作期间利用 swevent 数据结构处理错误,从而获取权限或造成拒绝服务(释放后使用)。(CVE-2015-8963)

- 在 4.5 之前的 Linux 内核中,本地用户可以利用 drivers/tty/tty_ldisc.c 的 tty_set_termios_ldisc 函数读取 tty 数据结构,从而从内核内存获取敏感信息。(CVE-2015-8964)

- 在 4.4 之前的 Linux 内核中,arch/arm/kernel/sys_oabi-compat.c 让本地用户可以通过 fcntl64 系统调用中构建的 (1) F_OFD_GETLK、(2) F_OFD_SETLK 或 (3) F_OFD_SETLKW 命令获取权限。
(CVE-2015-8966)

- 在 4.0 之前的 Linux 内核中,arch/arm64/kernel/sys.c 让本地用户可以通过利用写入权限绕过严格的页面权限保护机制及修改系统调用表,并因此获取权限。(CVE-2015-8967)

- 在 Linux 内核 4.9 及之前版本中,sg 实现在设定 KERNEL_DS 选项的情况下,未正确限制写入操作,本地用户可利用此漏洞,通过使用对 /dev/sg 设备的访问权限,在任意内核内存位置读取或写入,或者造成拒绝服务(释放后使用),此问题与 block/bsg.c 和 drivers/scsi/sg.c 相关。注意:存在此漏洞的原因是未完整修复 CVE-2016-9576。(CVE-2016-10088)

- 在低于 4.11.5 的 Linux 内核版本中,sound/core/timer.c 容易受到 ALSA /dev/snd/timer 驱动程序数据争用的影响,从而导致本地用户可读取属于其他用户的信息,例如,在同时处理 read 和 ioctl 请求时可能泄露未初始化的内存内容。
(CVE-2017-1000380)

- 在 Linux 内核 4.10.7 及之前版本中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 中的 vmw_gb_surface_define_ioctl 函数未验证某些层级数据,本地用户可利用此漏洞,通过对 /dev/dri/renderD* 设备构建的 ioctl 调用,造成拒绝服务(系统挂起)。(CVE-2017-7346)

- 在 Linux 内核 4.10.13 及之前版本中,NFSv2 和 NFSv3 服务器实现缺少特定的缓冲区末尾检查,远程攻击者可利用此漏洞,通过构建的请求,触发指针运算错误,或可能造成其他不明影响,此问题与 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 相关。
(CVE-2017-7895)

- 本地用户可利用 Linux 内核 4.10.4 之前版本的 drivers/usb/serial/io_ti.c 中的 edge_bulk_in_callback 函数,通过使用构建的 USB 设备(冒充 io_ti USB 串行设备)获取未初始化内核内存中的敏感信息(在 dmesg 环形缓冲区和 syslog 中),从而触发整数下溢。(CVE-2017-8924)

- 本地用户可利用 Linux 内核 4.10.4 之前版本的 drivers/usb/serial/omninet.c 中的 omninet_open 函数,通过利用引用计数处理不当造成拒绝服务(tty 耗尽)。
(CVE-2017-8925)

- 在 4.11.4 及之前的 Linux 内核中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 中的 vmw_gb_surface_define_ioctl 函数(可通过 DRM_IOCTL_VMW_GB_SURFACE_CREATE 访问)会定义 backup_handle 变量,但不会给予初始值。如果试图创建一个 GB 表面,并将之前分配的 DMA 缓冲区用作备份缓冲区,那么 backup_handle 变量不会被写入,且之后会返回用户空间,这允许本地用户通过构建的 ioctl 调用从未初始化的内核中获取敏感信息。(CVE-2017-9605)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3360-1

插件详情

严重性: Critical

ID: 101928

文件名: ubuntu_USN-3360-1.nasl

版本: 3.10

类型: local

代理: unix

发布时间: 2017/7/24

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-7895

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2017/7/21

漏洞发布日期: 2016/8/6

参考资料信息

CVE: CVE-2014-9900, CVE-2015-8944, CVE-2015-8955, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2015-8966, CVE-2015-8967, CVE-2016-10088, CVE-2017-1000380, CVE-2017-7346, CVE-2017-7895, CVE-2017-8924, CVE-2017-8925, CVE-2017-9605

USN: 3360-1