Debian DSA-4188-1:linux - 安全更新 (Spectre)

high Nessus 插件 ID 109518

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。- CVE-2017-5715 多名研究人员在多个支持推测执行的处理器中发现一个漏洞,攻击者可通过该漏洞控制非特权进程从任意地址读取内存,包括从内核和系统上运行的所有其他进程读取内存。这种特定的攻击称为 Spectre 变体 2(分支目标注入),针对 x86 架构(amd64 和 i386),通过使用“retpoline”编译器功能予以缓解,该功能可实现间接分支与推测执行之间的隔离。- CVE-2017-5753 多名研究人员在多个支持推测执行的处理器中发现一个漏洞,攻击者可通过该漏洞控制非特权进程从任意地址读取内存,包括从内核和系统上运行的所有其他进程读取内存。这种特定的攻击称为 Spectre 变体 1(边界检查绕过),通过识别易受攻击的代码段(先检查数组边界,再访问数组),然后使用推测安全的 array_index_nospec() 函数替换数组访问来予以缓解。随着时间的推移,将会增加更多的使用站点。- CVE-2017-17975 Tuba Yavuz 报告 USBTV007 音频视频采集卡驱动程序中存在一个释放后使用缺陷。本地用户可利用此问题,通过触发音频注册失败来导致拒绝服务。- CVE-2017-18193 Yunlei 报告 f2fs 实现未正确处理扩展区树,从而允许本地用户通过具有多个线程的应用程序导致拒绝服务。- CVE-2017-18216 Alex Chen 报告 OCFS2 文件系统在 nodemanager sysfs 文件操作期间未保持必要的锁定,可能导致空指针取消引用。本地用户可利用此问题导致拒绝服务。- CVE-2017-18218 Jun He 报告 Hisilicon HNS 以太网驱动程序中存在一个释放后使用缺陷。本地用户可利用此问题导致拒绝服务。- CVE-2017-18222 据报告,Hisilicon Network Subsystem (HNS) 驱动程序实现未正确处理 ethtool 私有标志。本地用户可利用此问题造成拒绝服务,或可能产生其他影响。- CVE-2017-18224 Alex Chen 报告 OCFS2 文件系统省略信号量的使用,因此在 DIRECT 模式下的读取操作期间存在一个访问扩展树的争用条件。本地用户可利用此问题导致拒绝服务。- CVE-2017-18241 Yunlei He 报告使用“noflush_merge”挂载选项时 f2fs 实现未正确初始化其状态。有权访问挂载此选项的文件系统的本地用户可利用此问题造成拒绝服务。- CVE-2017-18257 据报道,f2fs 实现容易由于 __get_data_block() 函数中的整数溢出而出现无限循环。本地用户可以通过使用 FS_IOC_FIEMAP ioctl 特制的 open 和 fallocate 系统调用,利用此问题造成拒绝服务。- CVE-2018-1065 syzkaller 工具在 netfilter 子系统中发现,处理某些格式错误的 iptables 规则集时存在一个空指针取消引用缺陷。(任何用户命名空间中)具有 CAP_NET_RAW 或 CAP_NET_ADMIN 能力的本地用户可利用此问题造成拒绝服务。Debian 在默认情况下禁用非特权用户命名空间。- CVE-2018-1066 Dan Aloni 向 Red Hat 报告称,如果在 NTLMSSP 设置协商的过程中,服务器发送了无效的响应,则CIFS 客户端实现可能会取消引用空指针。恶意服务器可利用此问题导致拒绝服务。- CVE-2018-1068 syzkaller 工具发现 ebtables 的 32 位兼容层未充分验证偏移量值。在 64 位内核上,(在任何用户命名空间中)具有 CAP_NET_ADMIN 能力的本地用户可利用此错误覆盖内核内存,可能导致权限升级。Debian 在默认情况下禁用非特权用户命名空间。- CVE-2018-1092 Wen Xu 报告特制的 ext4 文件系统图像在挂载时可触发空指针取消引用。能够挂载任意文件系统的本地用户可利用此问题造成拒绝服务。- CVE-2018-1093 Wen Xu 报告,特制的 ext4 文件系统图像可能会触发 ext4_valid_block_bitmap() 函数中的越界读取。能够挂载任意文件系统的本地用户可利用此问题造成拒绝服务。- CVE-2018-1108 Jann Horn 报告 crng_ready() 未正确处理 crng_init 变量状态,并且在系统启动后可能过早地将 RNG 视为加密安全。- CVE-2018-5803 Alexey Kodanev 报告 SCTP 协议未对要创建的区块长度进行范围检查。本地或远程用户可利用此问题导致拒绝服务。- CVE-2018-7480 Hou Tao 在 block/blk-cgroup.c 的 blkcg_init_queue() 函数中发现一个双重释放缺陷。本地用户可利用此问题造成拒绝服务或产生其他影响。- CVE-2018-7566 Fan LongFei 报告 ALSA(音频)音序器核心中写入和 ioctl 操作之间存在一个争用条件。此问题可导致越界访问或释放后使用。有权访问音序器设备的本地用户可利用此问题造成拒绝服务或者可能造成权限升级。- CVE-2018-7740 Nic Losby 报告 hugetlbfs 文件系统的 mmap 操作未正确对文件偏移量进行范围检查。有权访问 hugetlbfs 文件系统上文件的本地用户可利用此问题造成拒绝服务。- CVE-2018-7757 Jason Yan 报告了 SAS (Serial-Attached SCSI) 子系统中存在内存泄露。具有 SAS 设备的系统上的本地用户可利用此问题造成拒绝服务。- CVE-2018-7995 Seunghun Han 报告 x86 MCE (Machine Check Exception) 驱动程序中存在一个争用条件。这不太可能对安全产生任何影响。- CVE-2018-8087 在 mac80211 的模拟无线电测试工具驱动程序的 hwsim_new_radio_nl() 函数中发现一个内存泄露缺陷,允许本地用户导致拒绝服务。- CVE-2018-8781 Eyal Itkin 报告 udl (DisplayLink) 驱动程序的 mmap 操作未正确对文件偏移量进行范围检查。有权访问 udl 帧缓冲设备的本地用户可利用此错误覆盖内核内存,从而导致权限提升。- CVE-2018-8822 InfoSect 的 Silvio Cesare 博士报告 ncpfs 客户端实现未验证服务器的回复长度。ncpfs 服务器可利用此问题导致客户端中拒绝服务或远程代码执行。- CVE-2018-10323 Wen Xu 报告 xfs_bmapi_write() 函数中存在一个空指针取消引用缺陷,在挂载和操作特制的 xfs 文件系统图像时触发。能够挂载任意文件系统的本地用户可利用此问题造成拒绝服务。- CVE-2018-1000199 Andy Lutomirski 报告 ptrace 子系统未充分验证硬件断点设置。本地攻击者可利用此问题在 x86(amd64 和 i386)以及可能在其他架构上造成拒绝服务,或可能实现权限升级。

解决方案

升级 linux 程序包。对于稳定发行版本 (stretch),这些问题已在版本 4.9.88-1 中修复。

另见

https://security-tracker.debian.org/tracker/CVE-2017-5715

https://security-tracker.debian.org/tracker/CVE-2017-5753

https://security-tracker.debian.org/tracker/CVE-2017-17975

https://security-tracker.debian.org/tracker/CVE-2017-18193

https://security-tracker.debian.org/tracker/CVE-2017-18216

https://security-tracker.debian.org/tracker/CVE-2017-18218

https://security-tracker.debian.org/tracker/CVE-2017-18222

https://security-tracker.debian.org/tracker/CVE-2017-18224

https://security-tracker.debian.org/tracker/CVE-2017-18241

https://security-tracker.debian.org/tracker/CVE-2017-18257

https://security-tracker.debian.org/tracker/CVE-2018-1065

https://security-tracker.debian.org/tracker/CVE-2018-1066

https://security-tracker.debian.org/tracker/CVE-2018-1068

https://security-tracker.debian.org/tracker/CVE-2018-1092

https://security-tracker.debian.org/tracker/CVE-2018-1093

https://security-tracker.debian.org/tracker/CVE-2018-1108

https://security-tracker.debian.org/tracker/CVE-2018-5803

https://security-tracker.debian.org/tracker/CVE-2018-7480

https://security-tracker.debian.org/tracker/CVE-2018-7566

https://security-tracker.debian.org/tracker/CVE-2018-7740

https://security-tracker.debian.org/tracker/CVE-2018-7757

https://security-tracker.debian.org/tracker/CVE-2018-7995

https://security-tracker.debian.org/tracker/CVE-2018-8087

https://security-tracker.debian.org/tracker/CVE-2018-8781

https://security-tracker.debian.org/tracker/CVE-2018-8822

https://security-tracker.debian.org/tracker/CVE-2018-10323

https://security-tracker.debian.org/tracker/CVE-2018-1000199

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2018/dsa-4188

插件详情

严重性: High

ID: 109518

文件名: debian_DSA-4188.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2018/5/2

最近更新时间: 2019/7/15

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/1

漏洞发布日期: 2017/12/30

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2017-17975, CVE-2017-18193, CVE-2017-18216, CVE-2017-18218, CVE-2017-18222, CVE-2017-18224, CVE-2017-18241, CVE-2017-18257, CVE-2017-5715, CVE-2017-5753, CVE-2018-1000199, CVE-2018-10323, CVE-2018-1065, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-1093, CVE-2018-1108, CVE-2018-5803, CVE-2018-7480, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8087, CVE-2018-8781, CVE-2018-8822

DSA: 4188