Debian DLA-1422-2:linux 安全更新 (Spectre)

high Nessus 插件 ID 111082

简介

远程 Debian 主机缺少安全更新。

描述

上一个 linux 更新没有对 armhf(ARM EABI 硬浮点)架构进行构建。此更新修正此问题。对于其他所有架构,无需再次升级或重新启动。有关参考,请参照原始公告文本中的相关部分。在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2017-5715 多名研究人员在多个支持推测执行的处理器中发现一个漏洞,攻击者可通过该漏洞控制非特权进程从任意地址读取内存,包括从内核和系统上运行的所有其他进程读取内存。这种特定的攻击又称为 Spectre 变体 2(分支目标注入),可以使用新的微代码功能为 x86 架构(amd64 和 i386)缓解。此缓解措施要求对处理器的微代码进行更新,且非免费。对于最新的 Intel 处理器,此更新包含在 intel 微代码程序包版本 3.20180425.1~deb8u1 中。对于其他处理器,此更新包含在系统 BIOS 或 UEFI 固件更新中,或 amd64 微代码程序包的后续更新中。此漏洞已通过“retpoline”功能为 x86 架构缓解。CVE-2017-5753 存在 Spectre 变体 1(边界检查绕过)的漏洞代码实例已得到缓解。CVE-2018-1066 Dan Aloni 向 Red Hat 报告称,如果在 NTLMSSP 设置协商的过程中,服务器发送了无效的响应,则CIFS 客户端实现可能会取消引用空指针。恶意服务器可利用此问题导致拒绝服务。此问题之前应用的缓解措施不适用于 Linux 3.16,已替换为另一个补丁。CVE-2018-1093 Wen Xu 报告,特制的 ext4 文件系统图像可能会触发 ext4_valid_block_bitmap() 函数中的越界读取。能够挂载任意文件系统的本地用户可利用此问题造成拒绝服务。CVE-2018-1130 syzbot 软件发现,sendmsg() 的 DCCP 实现未检查套接字状态,可能会造成空指针取消引用。本地用户可利用此问题造成拒绝服务(崩溃)。CVE-2018-3665 多位研究人员发现,某些 Intel x86 处理器即使已禁用这些寄存器的访问权限,也可能会推测性地读取浮点和向量寄存器。Linux 内核的“lazy FPU”功能依赖于该访问权限控制,以避免在不使用这些寄存器的任务中将其保存和还原,并且在不支持 XSAVEOPT 指令的 x86 处理器上会默认启用。如果有受影响的处理器启用了“lazy FPU”,则控制非特权进程的攻击者可能会从其他用户的进程或内核中读取敏感信息。此漏洞专门影响基于“Nehalem”和“Westemere”核心设计的处理器。此问题已通过禁用所有支持 FXSAVE 和 FXRSTOR 指令的 x86 处理器上默认的“lazy FPU”来缓解,包括所有已知受到影响的处理器和大部分执行推测行执行的处理器。此问题也可以通过添加内核参数:eagerfpu=on 来缓解 CVE-2018-5814 Jakub Jirasek 报告,USB/IP 主机驱动程序中存在争用条件。恶意客户端可能会利用此漏洞造成 USB/IP 服务器拒绝服务(崩溃或内存损坏),并且可能执行代码。CVE-2018-9422 有报告称非特权用户可能会利用 futex() 系统调用提升权限。CVE-2018-10853 Andy Lutomirski 和 Mika Penttilä 报告,x86 处理器的 KVM 在模拟特定的指令时,未执行必要的特权检查。客户机 VM 中的非特权用户可能会利用此漏洞提升其在客户机中的权限。CVE-2018-10940 Dan Carpenter 报告,光盘驱动程序 (cdrom) 未正确验证 CDROM_MEDIA_CHANGED ioctl 的参数。具有 cdrom 设备访问权限的用户可利用此漏洞造成拒绝服务(崩溃)。CVE-2018-11506 Piotr Gabriel Kosinski 和 Daniel Shapira 报告,SCSI 光盘驱动程序 (sr) 未给读出数据分配足够大的缓冲区。拥有 SCSI 光盘设备访问权限,能够生成 64 个字节以上读取数据的用户可能会利用此漏洞造成拒绝服务(崩溃或内存损坏),并且可能提升权限。CVE-2018-12233 Shankara Pailoor 报告,特制的 JFS 文件系统图像可能会触发拒绝服务(内存损坏)。此漏洞还可能会用于提升权限。CVE-2018-1000204 syzbot 软件中发现,SCSI 通用驱动程序 (sg) 在某些情况下允许从未初始化的缓冲区中读取数据,可能包含内核或其他任务中的敏感数据。但仅拥有 CAP_SYS_ADMIN 或 CAP_SYS_RAWIO 权限的特权用户有此能力,因此对安全影响甚微。对于 Debian 8“Jessie”,这些问题已在 3.16.57-1 版本中修复。此更新还额外修复了 Debian 缺陷 #898165,并且还包含了来自于稳定更新 3.16.57 的大量缺陷修复。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2018/07/msg00016.html

https://packages.debian.org/source/jessie/linux

插件详情

严重性: High

ID: 111082

文件名: debian_DLA-1422.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2018/7/16

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/7/14

漏洞发布日期: 2018/1/4

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2018-1000204, CVE-2018-1066, CVE-2018-10853, CVE-2018-1093, CVE-2018-10940, CVE-2018-1130, CVE-2018-11506, CVE-2018-12233, CVE-2018-3665, CVE-2018-5814, CVE-2018-9422