Debian DSA-4073-1:linux - 安全更新

high Nessus 插件 ID 105433

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。- CVE-2017-8824 Mohamed Ghannam 发现 DCCP 实现在断开和重新连接套接字时未正确管理资源,可能导致释放后使用。本地用户可利用此问题造成拒绝服务(崩溃或数据损坏),或者可能造成权限升级。在尚未加载 dccp 模块的系统上,此问题可通过禁用此模块来缓解:echo >> /etc/modprobe.d/disable-dccp.conf install dccp false - CVE-2017-16538 Andrey Konovalov 报告 dvb-usb-lmedm04 媒体驱动程序在安装期间未正确处理某些错误情况。具有特别设计的 USB 设备的实际存在用户可利用此问题造成拒绝服务(崩溃)。- CVE-2017-16644 Andrey Konovalov 报告 hdpvr 媒体驱动程序在安装期间未正确处理某些错误情况。具有特别设计的 USB 设备的实际存在用户可利用此问题造成拒绝服务(崩溃)。- CVE-2017-16995 Jann Horn 发现 Extended BPF 验证程序未正确建模 32 位加载指令的行为。本地用户可利用此问题进行权限升级。- CVE-2017-17448 Kevin Cernekee 发现 netfilter 子系统允许在任何用户命名空间(而不仅仅是 root 命名空间)中具有 CAP_NET_ADMIN 能力的用户启用和禁用连接跟踪帮助程序。这可能导致拒绝服务、违反网络安全策略或产生其他影响。- CVE-2017-17449 Kevin Cernekee 发现 netlink 子系统允许在任何用户命名空间中具有 CAP_NET_ADMIN 能力的用户监视所有网络命名空间中的 netlink 流量,而不仅仅是该用户命名空间拥有的 netlink 流量。这可能导致敏感信息泄露。- CVE-2017-17450 Kevin Cernekee 发现 xt_osf 模块允许在任何用户命名空间中具有 CAP_NET_ADMIN 能力的用户修改全局 OS 指纹列表。- CVE-2017-17558 Andrey Konovalov 报告 USB 内核在初始化期间未正确处理某些错误情况。具有特别设计的 USB 设备的实际存在用户可利用此问题造成拒绝服务(崩溃或内存破坏),或可能造成权限升级。- CVE-2017-17712 Mohamed Ghannam 在 IPv4 原始套接字实现中发现一个争用条件。本地用户可利用此问题从内核中获取敏感信息。- CVE-2017-17741 Dmitry Vyukov 报告如果启用 kvm_mmio 跟踪点, x86 的 KVM 实现在仿真 MMIO 写入时会从内存过度读取数据。客户虚拟机可利用此问题导致拒绝服务(崩溃)。- CVE-2017-17805 已发现 Salsa20 块密码的一些实现未正确处理零长度输入。本地用户可利用此问题造成拒绝服务(崩溃),或可能产生其他安全影响。- CVE-2017-17806 已发现 HMAC 实现可与需要密钥的基础哈希算法一起使用,但这不符合预期。本地用户可利用此问题导致拒绝服务(崩溃或内存损坏),或者可能导致权限升级。- CVE-2017-17807 Eric Biggers 发现 KEYS 子系统将密钥添加到进程的默认密钥环时缺少对写入权限的检查。本地用户可利用此问题造成拒绝服务或获取敏感信息。- CVE-2017-17862 Alexei Starovoitov 发现 Extended BPF 验证程序会忽略无法访问的代码,即使 JIT 编译器仍会处理这些代码。本地用户可利用此问题导致拒绝服务。这也增加了确定不可访问代码时发生错误的严重性。- CVE-2017-17863 Jann Horn 发现 Extended BPF 验证程序未在堆栈帧指针上正确建模指针算术运算。本地用户可利用此问题进行权限升级。- CVE-2017-17864 Jann Horn 发现 Extended BPF 验证程序可能无法检测到条件代码中的指针泄露。本地用户可利用此问题获取敏感信息,从而利用其他漏洞。- CVE-2017-1000407 Andrew Honig 报告 Intel 处理器的 KVM 实现允许直接访问主机 I/O 端口 0x80,这通常是不安全的。在某些系统上,此问题允许客户机 VM 导致主机拒绝服务(崩溃)。- CVE-2017-1000410 Ben Seri 报告蓝牙子系统未正确处理 L2CAP 消息中的短 EFS 信息元素。能够通过蓝牙进行通信的攻击者可利用此问题从内核中获取敏感信息。Extended BPF 验证程序中的各种问题可通过禁止非特权用户使用 Extended BPF 来缓解:sysctl kernel.unprivileged_bpf_disabled=1 Debian 在默认情况下禁用非特权用户命名空间,但如果将其启用(通过 kernel.unprivileged_userns_clone sysctl),则任何本地用户都可以利用 CVE-2017-17448。

解决方案

升级 linux 程序包。对于稳定发行版本 (stretch),已在版本 4.9:65-3~deb9u1 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/CVE-2017-8824

https://security-tracker.debian.org/tracker/CVE-2017-16538

https://security-tracker.debian.org/tracker/CVE-2017-16644

https://security-tracker.debian.org/tracker/CVE-2017-16995

https://security-tracker.debian.org/tracker/CVE-2017-17448

https://security-tracker.debian.org/tracker/CVE-2017-17449

https://security-tracker.debian.org/tracker/CVE-2017-17450

https://security-tracker.debian.org/tracker/CVE-2017-17558

https://security-tracker.debian.org/tracker/CVE-2017-17712

https://security-tracker.debian.org/tracker/CVE-2017-17741

https://security-tracker.debian.org/tracker/CVE-2017-17805

https://security-tracker.debian.org/tracker/CVE-2017-17806

https://security-tracker.debian.org/tracker/CVE-2017-17807

https://security-tracker.debian.org/tracker/CVE-2017-17862

https://security-tracker.debian.org/tracker/CVE-2017-17863

https://security-tracker.debian.org/tracker/CVE-2017-17864

https://security-tracker.debian.org/tracker/CVE-2017-1000407

https://security-tracker.debian.org/tracker/CVE-2017-1000410

https://security-tracker.debian.org/tracker/CVE-2017-17448

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-4073

插件详情

严重性: High

ID: 105433

文件名: debian_DSA-4073.nasl

版本: 3.16

类型: local

代理: unix

发布时间: 2017/12/26

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/12/23

漏洞发布日期: 2017/11/4

可利用的方式

Core Impact

Metasploit (Linux BPF Sign Extension Local Privilege Escalation)

参考资料信息

CVE: CVE-2017-1000407, CVE-2017-1000410, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-8824

DSA: 4073