Ubuntu 16.04 LTS:Linux 内核(Raspberry Pi 2、Snapdragon)漏洞 (USN-3656-1)

high Nessus 插件 ID 110051

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-3656-1 公告中提及的多个漏洞影响。

- 在 4.14.10 及之前的 Linux 内核中,drivers/media/usb/usbtv/usbtv-core.c 中的 usbtv_probe 函数存在释放后使用漏洞,导致攻击者可以通过触发音频注册失败造成拒绝服务或其他不明影响,这是因为 usbtv 数据结构的 kfree 发生在 usbtv_video_free 调用期间,但 usbtv_video_fail 标签的代码尝试访问和释放此数据结构。(CVE-2017-17975)

- 在 4.13之前的 Linux 内核中,fs/f2fs/extent_cache.c 处理范围树不当,导致本地用户可以通过含有多个线程的应用程序造成拒绝服务 (BUG)。(CVE-2017-18193)

- 在 4.12 之前的 Linux 内核中,Hisilicon Network Subsystem (HNS) 在检索 sset_count 数据时未考虑 ETH_SS_PRIV_FLAGS 情况,导致本地用户造成拒绝服务(缓冲区溢出和内存损坏)或可能造成其他不明影响,hns_get_sset_count 与 ethtool_get_strings 之间不兼容即为一例。(CVE-2017-18222)

- 在 4.15.7 及之前的 Linux 内核中,netfilter 子系统未正确处理包含跳转但缺少用户定义链的规则 blob 的情况,导致本地用户可以通过利用 CAP_NET_RAW 或 CAP_NET_ADMIN 功能造成拒绝服务,与 net/ipv4/netfilter/arp_tables.c 中的 arpt_do_table、net/ipv4/netfilter/ip_tables.c 中的 ipt_do_table 和 net/ipv6/netfilter/ip6_tables.c 中的 ip6t_do_table 相关。(CVE-2018-1065)

- 在 Linux 4.x 内核用于桥接的 32 位系统调用接口实现中发现一个缺陷。特权用户可利用此缺陷,在有限范围的内核内存中任意写入数据。(CVE-2018-1068)

- net/dccp/output.c 的 dccp_write_xmit() 函数中存在空指针取消引用,本地用户可利用此漏洞,通过大量构建的特定系统调用,造成拒绝服务,版本低于 4.16-rc7 的 Linux 内核容易受到此漏洞的影响。(CVE-2018-1130)

- 在版本低于 4.15.8、4.14.25、4.9.87、4.4.121、4.1.51 和 3.2.102 的 Linux 内核中,
处理 SCTP 数据包长度时,_sctp_make_chunk() 函数 (net/sctp/sm_make_chunk.c) 中存在错误,攻击者可利用此漏洞,造成内核崩溃。(CVE-2018-5803)

- 在 4.11 之前的 Linux 内核中,block/blk-cgroup.c 中的 blkcg_init_queue 函数允许本地用户通过触发创建失败造成拒绝服务(双重释放),或者可能造成其他不明影响。(CVE-2018-7480)

- 在 Linux 内核 4.15.7 及之前版本中,drivers/scsi/libsas/sas_expander.c 的 sas_smp_get_phy_events 函数中存在内存泄漏,本地用户可利用此漏洞,通过对 /sys/class/sas_phy 目录中的文件多次读取访问,造成拒绝服务(内存消耗),/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_count 文件即为一例。(CVE-2018-7757)

- 在 4.15.7 及之前的 Linux 内核中,arch/x86/kernel/cpu/mcheck/mce.c 中的 store_int_with_restart() 函数存在争用条件,导致本地用户可以利用写入 /sys/devices/system/machinecheck/machinecheck<cpu number> 目录中 check_interval 文件的根访问权限,造成拒绝服务(错误)。
注意:第三方已表示此报告与安全无关 (CVE-2018-7995)

- 在 Linux 内核 3.4 至 4.15(包括)版本中,drivers/gpu/drm/udl/udl_fb.c 中的 udl_fb_mmap 函数中存在整数溢出漏洞,具有 udldrmfb 驱动程序访问权限的本地用户可利用此漏洞,获取内核物理页的完整读写权限,在内核空间中执行代码。(CVE-2018-8781)

- 在 4.15.11 及之前的 Linux 内核的 fs/ncpfs/ncplib_kernel.c 中以及在 4.16-rc 至 4.16-rc6 的 Linux 内核的 drivers/staging/ncpfs/ncplib_kernel.c 中,ncp_read_kernel 函数存在缓冲区长度处理不正确漏洞,恶意 NCPFS 服务器可借此造成内核崩溃或执行代码。
(CVE-2018-8822)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3656-1

插件详情

严重性: High

ID: 110051

文件名: ubuntu_USN-3656-1.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2018/5/23

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8822

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1090-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1093-snapdragon, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2018/5/22

漏洞发布日期: 2017/12/30

参考资料信息

CVE: CVE-2017-17975, CVE-2017-18193, CVE-2017-18222, CVE-2018-1065, CVE-2018-1068, CVE-2018-1130, CVE-2018-5803, CVE-2018-7480, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

USN: 3656-1