Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-3422-1)

high Nessus 插件 ID 103326

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3422-1 公告中提及的多个漏洞影响。

- 在低于 4.7.7 的 Linux 内核版本中,fs/aio.c 中的 aio_mount 函数未正确限制执行访问权,这使本地用户更容易通过 io_setup 系统调用,绕过预期 SELinux W^X 策略限制,并因此获取权限。(CVE-2016-10044)

- 在低于 4.8.14 的 Linux 内核版本中,L2TPv3 IP 封装功能中存在争用条件,本地用户可利用此漏洞,在未正确确定套接字是否具有 SOCK_ZAPPED 状态的情况下,通过执行多次 bind 系统调用,获取权限,或造成拒绝服务(释放后使用),此问题与 net/l2tp/l2tp_ip.c 和 net/l2tp/l2tp_ip6.c 相关。(CVE-2016-10200)

- 在 Linux 内核 4.8.2 及之前版本中,文件系统实现在 setxattr 调用过程中保留了 setgid 位,本地用户可利用此漏洞,通过使用存在的具有执行权限限制的 setgid 程序,获取群组权限。(CVE-2016-7097)

- 在 4.8.11 及之前的 Linux 内核中,lib/mpi/mpi-pow.c 的 mpi_powm 函数未确保为碎片数据分配内存,这允许本地用户通过具有零指数的 RSA 密钥的 add_key 系统调用造成拒绝服务(堆栈内存损坏和错误)。(CVE-2016-8650)

- 在 4.8.11 及之前的 Linux 内核中,drivers/vfio/pci/vfio_pci.c 允许本地用户通过利用对 VFIO_DEVICE_SET_IRQS ioctl 调用的 vfio PCI 设备的访问权限(亦称状态机混淆缺陷)绕过整数溢出检查,并造成拒绝服务(内存损坏)或其他不明影响。(CVE-2016-9083)

- 在 4.8.11 及之前的 Linux 内核的 drivers/vfio/pci/vfio_pci_intrs.c 滥用 kzalloc 函数,这允许本地用户通过利用对 vfio PCI 设备文件的访问权限造成拒绝服务(整数溢出)或其他不明影响。(CVE-2016-9084)

- 在低于 4.7.5 的 Linux 内核版本中,arch/x86/include/asm/uaccess.h 中的 __get_user_asm_ex 宏未初始化某个整数变量,本地用户可利用此漏洞,通过触发 get_user_ex 调用失败,从内核堆栈内存获取敏感信息。(CVE-2016-9178)

- 在 Linux 内核 4.8.11 及之前版本中,cgroup 离线实现未正确处理某些耗尽操作,本地用户可利用此漏洞,通过访问执行构建应用程序的容器环境,造成拒绝服务(系统挂起),trinity 即为一例。(CVE-2016-9191)

- 在低于 4.11-rc8 的 Linux 内核版本中发现漏洞,根用户通过以会话密钥环形式加入内部密钥环,即可获取内部密钥环的直接访问权限,如 RHEL-7 或“.builtin_trusted_keys”上游中的“.dns_resolver”。根用户可利用此漏洞,通过在密钥环中添加自设计的新公钥,绕过模块签名验证。(CVE-2016-9604)

- 在 4.6.1 之前的 Linux 内核中,配置子系统中的 kernel/trace/ring_buffer.c 的 ring_buffer_resize 函数未正确处理某些整数计算,导致本地用户可以通过写入 /sys/kernel/debug/tracing/buffer_size_kb 文件来获取权限。(CVE-2016-9754)

- 在 Linux 内核 2.6.32 至 4.13.1(包括)版本中,Linux 内核 (BlueZ) 中的本地蓝牙堆栈在处理 L2CAP 配置响应时,容易受到堆栈溢出漏洞的影响,从而导致在内核空间中执行远程代码。(CVE-2017-1000251)

- 在 Linux 内核 4.9.9 及之前版本中,攻击者可利用 net/ipv4/ip_sockglue.c 中的 ipv4_pktinfo_prepare 函数,通过 (1) 调用构建系统的应用程序或可能通过 (2) IP 选项无效的 IPv4 流量,造成拒绝服务(系统崩溃)。(CVE-2017-5970)

- 在低于 4.9.11 的 Linux 内核版本中,远程攻击者可利用 net/ipv4/tcp.c 中的 tcp_splice_read 函数,通过涉及带有 URG 标记的 TCP 数据包的向量,造成拒绝服务(无限循环和软锁定)。(CVE-2017-6214)

- 在 4.9.13 之前的 Linux 内核中,net/packet/af_packet.c 内存在争用条件,这使得本地用户能够通过进行 PACKET_FANOUT setsockopt 系统调用的多线程应用程序,从而造成拒绝服务(释放后使用),或者可能造成其他不明影响。(CVE-2017-6346)

- 在 3.14.79 及之前的 Linux 内核中,security/keys/keyring.c 的 keyring_search_aux 函数允许本地用户通过死类型的 request_key 系统调用造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2017-6951)

- 在 Linux 内核 4.10.4 及之前版本中,本地用户可利用 drivers/scsi/sg.c 中的 sg_ioctl 函数,通过 SG_NEXT_CMD_LEN ioctl 调用中的大型命令,造成拒绝服务(基于堆栈的缓冲区溢出),或可能造成其他不明影响,进而导致 sg_write 函数存在越界写入访问漏洞。(CVE-2017-7187)

- 在低于 4.10.13 的 Linux 内核版本中,本地用户可利用 KEYS 子系统,通过一系列 KEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring 调用,造成拒绝服务(内存消耗)。
(CVE-2017-7472)

- 在低于 4.12.3 的 Linux 内核版本中,本地用户可利用 drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c 中的 brcmf_cfg80211_mgmt_tx 函数,通过构建的 NL80211_CMD_FRAME Netlink 数据包,造成拒绝服务(缓冲区溢出和系统崩溃),或可能获取权限。(CVE-2017-7541)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3422-1

插件详情

严重性: High

ID: 103326

文件名: ubuntu_USN-3422-1.nasl

版本: 3.13

类型: local

代理: unix

发布时间: 2017/9/19

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 6

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-1000251

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7.2

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/18

漏洞发布日期: 2016/10/16

参考资料信息

CVE: CVE-2016-10044, CVE-2016-10200, CVE-2016-7097, CVE-2016-8650, CVE-2016-9083, CVE-2016-9084, CVE-2016-9178, CVE-2016-9191, CVE-2016-9604, CVE-2016-9754, CVE-2017-1000251, CVE-2017-5970, CVE-2017-6214, CVE-2017-6346, CVE-2017-6951, CVE-2017-7187, CVE-2017-7472, CVE-2017-7541

USN: 3422-1