Ubuntu 14.04 LTS:Linux 内核 (Xenial HWE) 漏洞 (USN-3696-2)

high Nessus 插件 ID 110897

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3696-2 公告中提及的多个漏洞影响。

- 在 Linux 内核 4.12.9 及之前版本中,drivers/acpi/acpica/nseval.c 中的 acpi_ns_evaluate() 函数未刷新操作数缓存并造成内核堆栈转储,本地用户可利用此漏洞,通过构建的 ACPI 表,从内核内存获取敏感信息并绕过 KASLR 保护机制(在内核 4.9 及之前版本中)。(CVE-2017-13695)

- 在 4.11 之前的 Linux 内核中,kernel/events/core.c 的 perf_cpu_time_max_percent_handler 函数让本地用户可以通过较大的值造成拒绝服务(整数溢出)或其他不明影响,sample-rate 计算错误即为一例。(CVE-2017-18255)

- 在 4.11 之前的 Linux 内核中,fs/f2fs/data.c 的 __get_data_block 函数让本地用户可以通过使用 FS_IOC_FIEMAP ioctl 构建而来的 open 和 fallocate 系统调用造成拒绝服务(整数溢出和循环)。(CVE-2017-18257)

- Linux 内核 3.18 至 4.16 版本未正确使用 dxfer_direction=SG_DXFER_FROM_DEV 和 6 字节空 cmdp 来处理 /dev/sg0 中的 SG_IO ioctl。此漏洞可导致最多将 1000 个内核堆页面复制到用户空间。此问题已在 https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824 中的上游版本中修复。此问题影响的范围有限,因为用户通常无权访问 SCSI 设备。此外,Nero 用户手册建议通过执行“chmod o+r+w /dev/sg*”访问这些设备。注意:第三方对此报告的相关内容存在争议,并指出攻击者必须使用 CAP_SYS_ADMIN 和 CAP_SYS_RAWIO 功能,因此很难利用此漏洞。(CVE-2018-1000204)

- 在 4.16 之前的 Linux 内核中,本地用户可利用 drivers/scsi/libsas/sas_scsi_host.c,通过触发某些失败情形,造成拒绝服务(ata qc 泄露)。注意:第三方对此报告的相关内容存在争议,因为只有在物理邻近攻击者拔出 SAS 主机总线适配器电缆时才会造成失败 (CVE-2018-10021)

- 在低于 4.13 的 Linux 内核版本中,使用不明架构和编译器时,本地用户可利用 kernel/exit.c 中的 kernel_wait4 函数,通过触发尝试使用 -INT_MIN 值,造成拒绝服务。(CVE-2018-10087)

- 在低于 4.13 的 Linux 内核版本中,使用不明架构和编译器时,本地用户可利用 kernel/signal.c 中的 kill_something_info 函数,通过 INT_MIN 参数,造成拒绝服务。(CVE-2018-10124)

- 在使用基于 Intel 核心的微处理器的系统上,本地进程可能会利用使用 Lazy FP 状态恢复技术的系统软件,通过推测执行边信道,根据另一进程推断数据。(CVE-2018-3665)

- 在版本低于 4.16.11、4.14.43、4.9.102 和 4.4.133 的 Linux 内核中,处理探测、断开连接和重新绑定操作时存在多个争用条件错误,利用此漏洞,攻击者可以通过发送多个 USB over IP 数据包触发释放后使用条件或空指针取消引用。(CVE-2018-5814)

- 在 Linux 内核 4.15.7 及之前版本的 drivers/block/floppy.c 中的 fd_locked_ioctl 函数中发现一个问题。软盘驱动程序将内核指针复制到用户内存,可响应 FDGETPRM ioctl。攻击者可发送 FDGETPRM ioctl 并使用已获取的内核指针,发现内核代码和数据的位置,并绕过内核安全保护机制,例如 KASLR。(CVE-2018-7755)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3696-2

插件详情

严重性: High

ID: 110897

文件名: ubuntu_USN-3696-2.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2018/7/3

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-5814

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-18255

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1024-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/7/2

漏洞发布日期: 2017/8/25

参考资料信息

CVE: CVE-2017-13695, CVE-2017-18255, CVE-2017-18257, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087, CVE-2018-10124, CVE-2018-3665, CVE-2018-5814, CVE-2018-7755

USN: 3696-2