Debian DSA-3981-1:linux - 安全更新 (BlueBorne) (Stack Clash)

high Nessus 插件 ID 103365

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄露的漏洞。- CVE-2017-7518 Andy Lutomirski 发现 KVM 在仿真 syscall 指令时容易出现不正确的调试异常 (#DB) 错误。客户机内部的进程可利用此缺陷在客户机内部进行权限升级。- CVE-2017-7558(仅限 stretch) Red Hat 的 Stefano Brivio 发现 SCTP 子系统容易由于越界读取缺陷而出现数据泄露漏洞,从而允许向用户空间泄露最多 100 个未初始化的字节。- CVE-2017-10661(仅限 jessie) Google 的 Dmitry Vyukov 报告 timerfd 设施未正确处理单个文件描述符上的某些并发操作。此问题允许本地攻击者导致拒绝服务,或可能执行任意代码。- CVE-2017-11600 Bo Zhang 报告 xfrm 子系统未正确验证 Netlink 消息的其中一个参数。具有 CAP_NET_ADMIN 能力的本地用户可利用此问题导致拒绝服务,或可能执行任意代码。- CVE-2017-12134 / #866511 / XSA-229 Amazon 的 Jan H. Schoenherr 发现 Linux 在 x86 系统上的 Xen PV 域中运行时可能会错误地合并块 I/O 请求。有错误或恶意的客户机可在 dom0 或 PV 驱动程序域中触发此错误,导致拒绝服务,或可能执行任意代码。通过在底层后端块设备上禁用合并可缓解此问题,例如:echo 2 > /sys/block/nvme0n1/queue/nomerges - CVE-2017-12146(仅限 stretch) Google 的 Adrian Salido 报告访问 sysfs 中平台设备的“driver_override”属性时存在争用条件。如果允许非特权用户访问此属性,可能允许他们获得权限。- CVE-2017-12153 Bo Zhang 报告 cfg80211 (wifi) 子系统未正确验证 Netlink 消息的参数。(任何具有 wifi 设备的用户命名空间中)具有 CAP_NET_ADMIN 能力的本地用户可利用此问题造成拒绝服务。- CVE-2017-12154 Google 的 Jim Mattson 报告 Intel x86 处理器的 KVM 实现未正确处理某些嵌套的管理程序配置。恶意客户机(或合适的 L1 管理程序中的嵌套客户机)可利用此问题造成拒绝服务。- CVE-2017-14106 Andrey Konovalov 发现 tcp_disconnect() 函数中可由用户触发的除零可导致本地拒绝服务。CVE-2017-14140 Otto Ebeling 报告 move_pages() 系统调用未充分验证调用进程和目标进程的 UID,从而导致部分 ASLR 绕过。这使本地用户更容易在设置了 set-UID 权限位的程序中利用漏洞。- CVE-2017-14156 “sohu0106”报告 atyfb 视频驱动程序中存在信息泄露。有权访问此驱动程序处理的帧缓冲器的本地用户可利用此问题获取敏感信息。- CVE-2017-14340 Richard Wareing 发现 XFS 实现允许在没有实时设备的文件系统上创建带有“realtime”标志的文件,从而可能导致崩溃(错误)。有权访问没有实时设备的 XFS 文件系统的本地用户可利用此问题造成拒绝服务。- CVE-2017-14489 Red Hat 的 ChunYu Wang 发现 iSCSI 子系统未正确验证 Netlink 消息的长度,从而导致内存损坏。有权管理 iSCSI 设备的本地用户可利用此问题导致拒绝服务,或可能执行任意代码。- CVE-2017-14497(仅限 stretch) SUSE 的 Benjamin Poirier 报告原始数据包 (af_packet) 功能中 tpacket_rcv() 函数内 vnet 标头未得到正确处理。具有 CAP_NET_RAW 能力的本地用户可利用此缺陷导致拒绝服务(缓冲区溢出以及磁盘和内存损坏)或产生其他影响。- CVE-2017-1000111 Google 的 Andrey Konovalov 报告原始数据包 (af_packet) 功能中存在争用条件。具有 CAP_NET_RAW 能力的本地用户可利用此问题导致拒绝服务,或可能执行任意代码。- CVE-2017-1000112 Google 的 Andrey Konovalov 报告 UDP Fragmentation Offload (UFO) 代码中存在一个争用条件缺陷。本地攻击者可利用此缺陷导致拒绝服务或可能执行任意代码。- CVE-2017-1000251 / #875881 Armis Labs 发现蓝牙子系统未正确验证 L2CAP 配置响应,从而导致基于堆栈的缓冲区溢出。这是被称为“Blueborne”的数个漏洞中的一个。邻近攻击者可利用此问题在启用蓝牙的系统上导致拒绝服务或执行任意代码。- CVE-2017-1000252(仅限 stretch) Amazon 的 an H. Schoenherr 报告 Intel x86 处理器的 KVM 实现未正确验证中断注入请求。有权使用 KVM 的本地用户可利用此问题造成拒绝服务。- CVE-2017-1000370 Qualys Research Labs 报告较大参数或环境列表可导致 32 位 PIE 二进制文件的 ASLR 绕过。- CVE-2017-1000371 Qualys Research Labs 报告大型参数或环境列表可导致 32 位 PIE 二进制文件的堆栈/堆冲突。- CVE-2017-1000380 Google 的 Alexander Potapenko 报告 ALSA(音频)计时器驱动程序中存在争用条件,可导致信息泄露。有权访问音频设备的本地用户可利用此问题获取敏感信息。Debian 在默认情况下禁用非特权用户命名空间,但如果将其启用(通过 kernel.unprivileged_userns_clone sysctl),则任何本地用户都可以利用 CVE-2017-11600、CVE-2017-14497 和 CVE-2017-1000111。

解决方案

升级 linux 程序包。对于旧稳定发行版本 (jessie),这些问题已在版本 3.16.43-2+deb8u5 中修复。对于稳定发行版本 (stretch),这些问题已在版本 4.9.30-2+deb9u5 中修复。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=866511

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=875881

https://security-tracker.debian.org/tracker/CVE-2017-7518

https://security-tracker.debian.org/tracker/CVE-2017-7558

https://security-tracker.debian.org/tracker/CVE-2017-10661

https://security-tracker.debian.org/tracker/CVE-2017-11600

https://security-tracker.debian.org/tracker/CVE-2017-12134

https://security-tracker.debian.org/tracker/CVE-2017-12146

https://security-tracker.debian.org/tracker/CVE-2017-14156

https://security-tracker.debian.org/tracker/CVE-2017-14340

https://security-tracker.debian.org/tracker/CVE-2017-14489

https://security-tracker.debian.org/tracker/CVE-2017-14497

https://security-tracker.debian.org/tracker/CVE-2017-1000111

https://security-tracker.debian.org/tracker/CVE-2017-1000112

https://security-tracker.debian.org/tracker/CVE-2017-1000251

https://security-tracker.debian.org/tracker/CVE-2017-1000252

https://security-tracker.debian.org/tracker/CVE-2017-1000370

https://security-tracker.debian.org/tracker/CVE-2017-1000371

https://security-tracker.debian.org/tracker/CVE-2017-1000380

https://packages.debian.org/source/jessie/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-3981

https://security-tracker.debian.org/tracker/CVE-2017-12153

https://security-tracker.debian.org/tracker/CVE-2017-12154

https://security-tracker.debian.org/tracker/CVE-2017-14106

https://security-tracker.debian.org/tracker/CVE-2017-14140

插件详情

严重性: High

ID: 103365

文件名: debian_DSA-3981.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/9/21

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 6.4

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/20

漏洞发布日期: 2017/6/17

可利用的方式

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

参考资料信息

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-1000251, CVE-2017-1000252, CVE-2017-1000370, CVE-2017-1000371, CVE-2017-1000380, CVE-2017-10661, CVE-2017-11600, CVE-2017-12134, CVE-2017-12146, CVE-2017-12153, CVE-2017-12154, CVE-2017-14106, CVE-2017-14140, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-14497, CVE-2017-7518, CVE-2017-7558

DSA: 3981