Debian DLA-1423-1:linux-4.9 新程序包 (Spectre)

high Nessus 插件 ID 111165

简介

远程 Debian 主机缺少安全更新。

描述

Linux 4.9 已为 Debian 8 封装为 linux-4.9。这为当前使用“jessie-backports”套件内核程序包的系统提供了支持的升级路径。使用 Linux 3.16 的系统无需升级,该内核版本在 LTS 阶段还将继续受到支持。此反向移植不包含下列二进制程序包:hyperv-daemons libcpupower1 libcpupower-dev libusbip-dev linux-compiler-gcc-4.9-x86 linux-cpupower linux-libc-dev usbip 上述大部分程序包的更早版本都由 Debian 8 中的其他源程序包构建。在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2017-5753 存在 Spectre 变体 1(边界检查绕过)的漏洞代码实例已得到缓解。CVE-2017-18255 性能事件子系统中发现未正确验证 kernel.perf_cpu_time_max_percent sysctl 的值。设置过大的值可能会造成不明安全影响。但仅有特权用户能够设置此 sysctl。CVE-2018-1118 syzbot 软件中发现,vhost 驱动程序未初始化之后用户进程会读取的消息缓冲区。可访问 /dev/vhost-net 设备的用户可利用此问题,从内核或其它用户进程中读取敏感信息。CVE-2018-1120 Qualys 报告,能够挂载 FUSE 文件系统的用户可能会创建某种进程,当另一个进程试图读取其命令行时,就会受到任意长时间的封锁。此漏洞可用于拒绝服务,或协助利用其他程序中的争用条件。CVE-2018-1130 syzbot 软件发现,sendmsg() 的 DCCP 实现未检查套接字状态,可能会造成空指针取消引用。本地用户可利用此问题造成拒绝服务(崩溃)。CVE-2018-3639 多位研究者发现,Speculative Store Bypass (SSB)(一种在多款处理器中实现的功能)可能会用于从其他环境中读取敏感信息。具体来说,软件沙盒中的代码可能会读取沙盒以外的敏感信息。此问题也称作 Spectre 变体 4。此更新通过禁用 SSB 缓解了部分 x86 处理器中的问题。此缓解措施要求对处理器的微代码进行更新,且非免费。此更新包含在系统 BIOS 或 UEFI 固件更新中,或 intel 微代码或 amd64 微代码程序包的未来更新中。禁用 SSB 可能会明显降低性能,因此默认情况下此措施仅用于使用 seccomp 功能的任务。需要此缓解措施的应用程序应当通过 prctl() 系统调用来显式请求。用户可以使用 spec_store_bypass_disable 内核参数控制何时启用此缓解措施。CVE-2018-5814 Jakub Jirasek 报告,USB/IP 主机驱动程序中存在争用条件。恶意客户端可能会利用此漏洞造成 USB/IP 服务器拒绝服务(崩溃或内存损坏),并且可能执行代码。CVE-2018-10021 实际存在的攻击者拔除 SAS 连接线可能会造成拒绝服务(内存泄露和 WARN)。CVE-2018-10087、CVE-2018-10124 zhongjiang 发现,wait4() 和 kill() 系统调用实现未检查 INT_MIN 的无效 pid 值。如果用户传递了此值,则代码行为在形式上是未定义的,可能会造成安全影响。CVE-2018-10853 Andy Lutomirski 和 Mika Penttilä 报告,x86 处理器的 KVM 在模拟特定的指令时,未执行必要的特权检查。客户机 VM 中的非特权用户可能会利用此漏洞提升其在客户机中的权限。CVE-2018-10876、CVE-2018-10877、CVE-2018-10878、CVE-2018-10879、CVE-2018-10880、CVE-2018-10881、CVE-2018-10882、CVE-2018-10883 Gatech SSLab 的 Wen Xu 报告,特制的 ext4 文件系统图像可能会触发崩溃或内存损坏。能够挂载任意文件系统的本地用户,或提供了所挂载的文件系统的攻击者可能会利用此漏洞造成拒绝服务,或可能提升权限。CVE-2018-10940 Dan Carpenter 报告,光盘驱动程序 (cdrom) 未正确验证 CDROM_MEDIA_CHANGED ioctl 的参数。具有 cdrom 设备访问权限的用户可利用此漏洞造成拒绝服务(崩溃)。CVE-2018-11506 Piotr Gabriel Kosinski 和 Daniel Shapira 报告,SCSI 光盘驱动程序 (sr) 未给读出数据分配足够大的缓冲区。拥有 SCSI 光盘设备访问权限,能够生成 64 个字节以上读取数据的用户可能会利用此漏洞造成拒绝服务(崩溃或内存损坏),并且可能提升权限。CVE-2018-12233 Shankara Pailoor 报告,特制的 JFS 文件系统图像可能会触发拒绝服务(内存损坏)。此漏洞还可能会用于提升权限。CVE-2018-1000204 syzbot 软件中发现,SCSI 通用驱动程序 (sg) 在某些情况下允许从未初始化的缓冲区中读取数据,可能包含内核或其他任务中的敏感数据。但仅拥有 CAP_SYS_ADMIN 或 CAP_SYS_RAWIO 权限的特权用户有此能力,因此对安全影响甚微。对于 Debian 8“Jessie”,这些问题已在 4.9.110-1~deb8u1 版本中修复。此更新还额外修复了 Debian 缺陷 #860900、#872907、#892057、#896775、#897590 和 #898137;并且还包含了来自于稳定更新 4.9.89-4.9.110(含)的大量缺陷修复。我们建议您升级 linux-4.9 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2018/07/msg00020.html

https://packages.debian.org/source/jessie/linux-4.9

插件详情

严重性: High

ID: 111165

文件名: debian_DLA-1423.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2018/7/20

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:X/RC:X

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/7/18

漏洞发布日期: 2018/1/4

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2017-18255, CVE-2017-5753, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087, CVE-2018-10124, CVE-2018-10853, CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-10940, CVE-2018-1118, CVE-2018-1120, CVE-2018-1130, CVE-2018-11506, CVE-2018-12233, CVE-2018-3639, CVE-2018-5814