Debian DLA-1369-1:linux 安全更新 (Spectre)

critical Nessus 插件 ID 109531

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2017-0861 Robb Glasser 报告 ALSA(音频)PCM 核心中可能存在释放后使用。我们认为实践中不可能出现此问题。CVE-2017-5715 多名研究人员在多个支持推测执行的处理器中发现一个漏洞,攻击者可通过该漏洞控制非特权进程从任意地址读取内存,包括从内核和系统上运行的所有其他进程读取内存。这种特定的攻击称为 Spectre 变体 2(分支目标注入),针对 x86 架构(amd64 和 i386),通过使用“retpoline”编译器功能予以缓解,该功能可实现间接分支与推测执行之间的隔离。CVE-2017-13166 在 v4l2 ioctl 处理代码的 32 位兼容性层中发现一个错误。确保用户提供的缓冲区始终指向用户空间内存的内存保护遭到禁用,从而允许目的地位于内核空间中。在 64 位内核(amd64 风格)上,有权访问合适视频设备的本地用户可利用此错误覆盖内核内存,从而导致权限提升。CVE-2017-16526 Andrey Konovalov 报告 UWB 子系统可能在错误情况下取消引用无效指针。本地用户可利用此问题导致拒绝服务。CVE-2017-16911 Secunia Research 报告 USB/IP vhci_hcd 驱动程序将内核堆地址泄露给本地用户。此信息可能有助于利用其他漏洞。CVE-2017-16912 Secunia Research 报告 USB/IP stub 驱动程序未对接收到的数据包标头字段执行范围检查,从而导致越界读取。能够连接到 USB/IP 服务器的远程用户可利用此问题造成拒绝服务。CVE-2017-16913 Secunia Research 报告 USB/IP stub 驱动程序未对接收到的数据包标头字段执行范围检查,从而导致过量内存分配。能够连接到 USB/IP 服务器的远程用户可利用此问题造成拒绝服务。CVE-2017-16914 Secunia Research 报告 USB/IP stub 驱动程序未检查接收到的数据包中是否有无效字段组合,从而导致空指针取消引用。能够连接到 USB/IP 服务器的远程用户可利用此问题造成拒绝服务。CVE-2017-18017 Denys Fedoryshchenko 报告 netfilter xt_TCPMSS 模块未验证 TCP 标头长度,可导致释放后使用。如果加载此模块,远程攻击者可利用其导致拒绝服务或可能导致代码执行。CVE-2017-18203 Hou Tao 报告创建和删除设备映射器 (DM) 设备时存在一个争用条件。本地用户可利用此问题导致拒绝服务。CVE-2017-18216 Alex Chen 报告 OCFS2 文件系统在 nodemanager sysfs 文件操作期间未保持必要的锁定,可能导致空指针取消引用。本地用户可利用此问题导致拒绝服务。CVE-2018-1068 syzkaller 工具发现 ebtables 的 32 位兼容层未充分验证偏移量值。在 64 位内核(amd64 风格)上,具有 CAP_NET_ADMIN 能力的本地用户可利用此错误覆盖内核内存,可能导致权限升级。CVE-2018-1092 Wen Xu 报告特制的 ext4 文件系统图像在挂载时可触发空指针取消引用。能够挂载任意文件系统的本地用户可利用此问题造成拒绝服务。CVE-2018-5332 Mohamed Ghannam 报告 RDS 协议未充分验证 RDMA 请求,可导致越界写入。加载 rds 模块的系统上的本地攻击者可利用此问题造成拒绝服务或可能升级权限。CVE-2018-5333 Mohamed Ghannam 报告 RDS 协议未充分处理错误情况,可导致空指针取消引用。加载 rds 模块的系统上的本地攻击者可利用此问题造成拒绝服务。CVE-2018-5750 Wang Qize 报告 ACPI sbshc 驱动程序记录内核堆地址。此信息可能有助于利用其他漏洞。CVE-2018-5803 Alexey Kodanev 报告 SCTP 协议未对要创建的区块长度进行范围检查。本地或远程用户可利用此问题导致拒绝服务。CVE-2018-6927 Li Jinyue 报告对 futex 进行的 FUTEX_REQUEUE 操作未检查负参数值,可导致拒绝服务或其他安全影响。CVE-2018-7492 syzkaller 工具发现 RDS 协议缺少空指针检查。加载 rds 模块的系统上的本地攻击者可利用此问题造成拒绝服务。CVE-2018-7566 范龙飞 (Fan LongFei) 报告 ALSA(音频)音序器核心中写入和 ioctl 操作之间存在一个争用条件。此问题可导致越界访问或释放后使用。有权访问音序器设备的本地用户可利用此问题造成拒绝服务或者可能造成权限升级。CVE-2018-7740 Nic Losby 报告 hugetlbfs 文件系统的 mmap 操作未正确对文件偏移量进行范围检查。有权访问 hugetlbfs 文件系统上文件的本地用户可利用此问题造成拒绝服务。CVE-2018-7757 Jason Yan 报告了 SAS (Serial-Attached SCSI) 子系统中存在内存泄露。具有 SAS 设备的系统上的本地用户可利用此问题造成拒绝服务。CVE-2018-7995 Seunghun Han 报告 x86 MCE (Machine Check Exception) 驱动程序中存在一个争用条件。这不太可能对安全产生任何影响。CVE-2018-8781 Eyal Itkin 报告 udl (DisplayLink) 驱动程序的 mmap 操作未正确对文件偏移量进行范围检查。有权访问 udl 帧缓冲设备的本地用户可利用此错误覆盖内核内存,从而导致权限提升。CVE-2018-8822 InfoSect 的 Silvio Cesare 博士报告 ncpfs 客户端实现未验证服务器的回复长度。ncpfs 服务器可利用此问题导致客户端中拒绝服务或远程代码执行。CVE-2018-1000004 Luo Quan 报告 ALSA(音频)音序器核心中多个 ioctl 操作之间存在一个争用条件。此问题可导致死锁或释放后使用。有权访问音序器设备的本地用户可利用此问题造成拒绝服务或者可能造成权限升级。CVE-2018-1000199 Andy Lutomirski 报告 ptrace 子系统未充分验证硬件断点设置。本地攻击者可利用此问题在 x86(amd64 和 i386)以及可能在其他架构上造成拒绝服务,或可能实现权限升级。此外,此版本中还包含一些针对 CVE-2017-5753 的缓解措施:CVE-2017-5753 多名研究人员在多个支持推测执行的处理器中发现一个漏洞,攻击者可通过该漏洞控制非特权进程从任意地址读取内存,包括从内核和系统上运行的所有其他进程读取内存。这种特定的攻击称为 Spectre 变体 1(边界检查绕过),通过识别易受攻击的代码段(先检查数组边界,再访问数组),然后使用推测安全的 array_index_nospec() 函数替换数组访问来予以缓解。随着时间的推移,将会增加更多的使用站点。对于 Debian 7“Wheezy”,这些问题已在 3.2.101-1 版本中修复。此版本还包括 3.2.101 及之前上游版本的错误修复。此版本还修复了之前版本 procfs hidepid 选项中的回归(Debian 错误 #887106)。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2018/05/msg00000.html

https://packages.debian.org/source/wheezy/linux

插件详情

严重性: Critical

ID: 109531

文件名: debian_DLA-1369.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2018/5/3

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-doc-3.2, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-486, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-ia64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-powerpc, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-s390, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-sparc, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-common, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-iop32x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-itanium, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-loongson-2f, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-mckinley, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-mv78xx0, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-mx5, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-octeon, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-omap, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-powerpc, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-powerpc-smp, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-powerpc64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-r4k-ip22, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-r5k-cobalt, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-r5k-ip32, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-s390x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sb1-bcm91250a, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sb1a-bcm91480b, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sparc64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sparc64-smp, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-versatile, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-vexpress, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-486, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-iop32x, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-itanium, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-loongson-2f, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-mckinley, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-mv78xx0, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-mx5, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-octeon, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-omap, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-powerpc, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-powerpc-smp, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-powerpc64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-r4k-ip22, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-r5k-cobalt, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-r5k-ip32, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-s390x, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-s390x-tape, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sb1-bcm91250a, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sb1a-bcm91480b, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sparc64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sparc64-smp, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-vexpress, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.2, p-cpe:/a:debian:debian_linux:linux-source-3.2, p-cpe:/a:debian:debian_linux:linux-support-3.2.0-4, p-cpe:/a:debian:debian_linux:xen-linux-system-3.2.0-4-686-pae, p-cpe:/a:debian:debian_linux:xen-linux-system-3.2.0-4-amd64, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/2

参考资料信息

CVE: CVE-2017-0861, CVE-2017-13166, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-5715, CVE-2018-1000004, CVE-2018-1000199, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

IAVA: 2018-A-0020