Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-3620-1)

critical Nessus 插件 ID 108843

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3620-1 公告中提及的多个漏洞影响。

- 在 Android for MSM、Firefox OS for MSM、QRD Android(以及 CAF 中使用 Linux 内核的所有 Android 版本)中,如果用户空间应用程序发送的 NL80211_ATTR_LOCAL_MESH_POWER_MODE 属性中包含小于 4 字节的数据,则会在 nl80211_set_station 中发现缓冲区过度读取问题 (CVE-2017-11089)

- 在 /drivers/isdn/i4l/isdn_net.c 中:使用未经长度检查的 strcpy 将用户控制的缓冲区复制到大小不变的本地缓冲区会导致缓冲区溢出。这会影响 Linux 内核 4.9 稳定树、4.12 稳定树、3.18 稳定树和 4.4 稳定树。(CVE-2017-12762)

- 在 Linux 内核 4.14.4 及之前版本中,对于新增、获取和删除操作,net/netfilter/nfnetlink_cthelper.c 不需要使用 CAP_NET_ADMIN 功能,本地用户可利用此漏洞,绕过预期访问限制,这是跨所有网络命名空间共享 nfnl_cthelper_list 数据结构所致。
(CVE-2017-17448)

- 在 Linux 内核 4.14.7 及之前版本中,攻击者可利用 KVM 实现,从内核内存获取潜在敏感信息,亦即 write_mmio 基于堆栈的越界读取,此问题与 arch/x86/kvm/x86.c 和 include/trace/events/kvm.h 相关。(CVE-2017-17741)

- 在低于 4.14.8 的 Linux 内核版本中,Salsa20 加密算法未正确处理零长度输入,本地攻击者可利用此漏洞,通过执行使用 blkcipher_walk API 的构建系统调用序列,使用 AF_ALG 式 skcipher 接口 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒绝服务(未初始化内存释放和内核崩溃),或造成其他不明影响。Salsa20 的通用实现 (crypto/salsa20_generic.c) 和 x86 实现 (arch/x86/crypto/salsa20_glue.c) 都容易受到影响。(CVE-2017-17805)

- 在通过 request_key() 系统调用将密钥添加至当前任务的默认请求密钥密匙环时,Linux 内核 4.14.6 之前版本的 KEYS 子系统省略了访问控制检查,本地用户可利用此问题,使用一系列构建的系统调用,向仅具有该密匙环搜索权限(而非写入权限)的密匙环添加密钥,此问题与 security/keys/request_key.c 中的 construct_get_dest_keyring() 有关。
(CVE-2017-17807)

- 在 Linux 内核 v4.8(可能低于 v4.8)及更高版本中,bnx2x 网卡驱动程序中存在未充分验证输入漏洞,可导致拒绝服务:网卡固件断言造成网卡脱机。攻击者必须将特别构建的巨大数据包传递至 bnx2x 网卡,才可利用此攻击。为此,需使用不受信任的客户机 VM。
(CVE-2018-1000026)

- 在 Linux 内核 3.2 及之前版本中,rds_message_alloc_sgs() 函数未验证 DMA 页面分配期间使用的值,导致基于堆的越界写入(与 net/rds/rdma.c 中的 rds_rdma_extra_size 函数相关)。(CVE-2018-5332)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3620-1

插件详情

严重性: Critical

ID: 108843

文件名: ubuntu_USN-3620-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2018/4/5

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-12762

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2018/4/4

漏洞发布日期: 2017/8/9

参考资料信息

CVE: CVE-2017-11089, CVE-2017-12762, CVE-2017-17448, CVE-2017-17741, CVE-2017-17805, CVE-2017-17807, CVE-2018-1000026, CVE-2018-5332

USN: 3620-1