Debian DSA-4082-1:linux - 安全更新 (Meltdown)

high Nessus 插件 ID 105704

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。- CVE-2017-5754 多名研究人员在 Intel 处理器中发现一个漏洞,攻击者可通过该漏洞控制非特权进程从任意地址读取内存,包括从内核和系统上运行的所有其他进程读取内存。这种特定的攻击已被命名为 Meltdown,在 Intel x86-64 架构的 Linux 内核中通过名为“内核页表隔离”的一组修补程序解决,这组修补程序对内核和用户空间地址映射实行近乎完全的隔离,从而防止攻击。该解决方案可能会对性能产生影响,可在启动时通过将 pti=off 传递给内核命令行来禁用。- CVE-2017-8824 Mohamed Ghannam 发现 DCCP 实现在断开和重新连接套接字时未正确管理资源,可能导致释放后使用。本地用户可利用此问题造成拒绝服务(崩溃或数据损坏),或者可能造成权限升级。在尚未加载 dccp 模块的系统上,此问题可通过禁用此模块来缓解:echo >> /etc/modprobe.d/disable-dccp.conf install dccp false - CVE-2017-15868 Al Viro 发现 Bluebooth Network Encapsulation Protocol (BNEP) 实现未验证传递给 BNEPCONNADD ioctl() 的第二个套接字的类型,可导致内存破坏。具有 CAP_NET_ADMIN 能力的本地用户可利用此问题造成拒绝服务(崩溃或数据破坏),或者可能造成权限升级。- CVE-2017-16538 Andrey Konovalov 报告 dvb-usb-lmedm04 媒体驱动程序在安装期间未正确处理某些错误情况。具有特别设计的 USB 设备的实际存在用户可利用此问题造成拒绝服务(崩溃)。- CVE-2017-16939 Mohamed Ghannam 报告(通过 Beyond Security 的 SecuriTeam Secure Disclosure 项目)IPsec (xfrm) 实现在通过 netlink 转储策略信息时未正确处理一些失败情况。具有 CAP_NET_ADMIN 能力的本地用户可利用此问题造成拒绝服务(崩溃或数据破坏),或者可能造成权限升级。- CVE-2017-17448 Kevin Cernekee 发现 netfilter 子系统允许在任何用户命名空间(而不仅仅是 root 命名空间)中具有 CAP_NET_ADMIN 能力的用户启用和禁用连接跟踪帮助程序。这可能导致拒绝服务、违反网络安全策略或产生其他影响。- CVE-2017-17449 Kevin Cernekee 发现 netlink 子系统允许在任何用户命名空间中具有 CAP_NET_ADMIN 能力的用户监视所有网络命名空间中的 netlink 流量,而不仅仅是该用户命名空间拥有的 netlink 流量。这可能导致敏感信息泄露。- CVE-2017-17450 Kevin Cernekee 发现 xt_osf 模块允许在任何用户命名空间中具有 CAP_NET_ADMIN 能力的用户修改全局 OS 指纹列表。- CVE-2017-17558 Andrey Konovalov 报告 USB 内核在初始化期间未正确处理某些错误情况。具有特别设计的 USB 设备的实际存在用户可利用此问题造成拒绝服务(崩溃或内存破坏),或可能造成权限升级。- CVE-2017-17741 Dmitry Vyukov 报告如果启用 kvm_mmio 跟踪点, x86 的 KVM 实现在仿真 MMIO 写入时会从内存过度读取数据。客户虚拟机可利用此问题导致拒绝服务(崩溃)。- CVE-2017-17805 已发现 Salsa20 块密码的一些实现未正确处理零长度输入。本地用户可利用此问题造成拒绝服务(崩溃),或可能产生其他安全影响。- CVE-2017-17806 已发现 HMAC 实现可与需要密钥的基础哈希算法一起使用,但这不符合预期。本地用户可利用此问题导致拒绝服务(崩溃或内存损坏),或者可能导致权限升级。- CVE-2017-17807 Eric Biggers 发现 KEYS 子系统将密钥添加到进程的默认密钥环时缺少对写入权限的检查。本地用户可利用此问题造成拒绝服务或获取敏感信息。- CVE-2017-1000407 Andrew Honig 报告 Intel 处理器的 KVM 实现允许直接访问主机 I/O 端口 0x80,这通常是不安全的。在某些系统上,此问题允许客户机 VM 导致主机拒绝服务(崩溃)。- CVE-2017-1000410 Ben Seri 报告蓝牙子系统未正确处理 L2CAP 消息中的短 EFS 信息元素。能够通过蓝牙进行通信的攻击者可利用此问题从内核中获取敏感信息。

解决方案

升级 linux 程序包。对于旧稳定发行版本 (jessie),这些问题已在版本 3.16.51-3+deb8u1 中修复。

另见

https://security-tracker.debian.org/tracker/CVE-2017-5754

https://security-tracker.debian.org/tracker/CVE-2017-8824

https://security-tracker.debian.org/tracker/CVE-2017-15868

https://security-tracker.debian.org/tracker/CVE-2017-16538

https://security-tracker.debian.org/tracker/CVE-2017-16939

https://security-tracker.debian.org/tracker/CVE-2017-17448

https://security-tracker.debian.org/tracker/CVE-2017-17449

https://security-tracker.debian.org/tracker/CVE-2017-17450

https://security-tracker.debian.org/tracker/CVE-2017-17558

https://security-tracker.debian.org/tracker/CVE-2017-17741

https://security-tracker.debian.org/tracker/CVE-2017-17805

https://security-tracker.debian.org/tracker/CVE-2017-17806

https://security-tracker.debian.org/tracker/CVE-2017-17807

https://security-tracker.debian.org/tracker/CVE-2017-1000407

https://security-tracker.debian.org/tracker/CVE-2017-1000410

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2018/dsa-4082

插件详情

严重性: High

ID: 105704

文件名: debian_DSA-4082.nasl

版本: 3.10

类型: local

代理: unix

发布时间: 2018/1/10

最近更新时间: 2019/7/15

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/1/9

漏洞发布日期: 2017/11/4

参考资料信息

CVE: CVE-2017-1000407, CVE-2017-1000410, CVE-2017-15868, CVE-2017-16538, CVE-2017-16939, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-5754, CVE-2017-8824

DSA: 4082

IAVA: 2018-A-0019