Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-2337-1)

high Nessus 插件 ID 77492

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2337-1 公告中提及的多个漏洞影响。

- 在 3.14.1 及之前版本的 Linux 内核中,virt/kvm/ioapic.c 中的 ioapic_deliver 函数未正确验证 kvm_irq_delivery_to_apic 返回值,从而允许客户机操作系统用户通过 I/O APIC 的重定向表中的构建条目造成拒绝服务(主机操作系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 ioapic_service 函数。(CVE-2014-0155)

- 在 3.14.1 及之前的 Linux 内核中,Netlink 实现未提供用于根据套接字的打开者对套接字操作进行授权的机制,从而允许本地用户通过使用 setuid 程序的 (1) stdout 或 (2) stderr 的 Netlink 套接字来绕过预期访问限制并修改网络配置。(CVE-2014-0181)

- 在 3.15.1 及之前的 Linux 内核中 fs/aio.c 中 aio_read_events_ring 函数中的数组索引错误允许本地用户通过大型 head 值来获得内核内存中的敏感信息。
(CVE-2014-0206)

- 在 3.14.8 之前的 Linux 内核中,功能实现未正确地考虑命名空间不适用于 inode,允许本地用户通过首先创建用户命名空间以绕过预定的 chmod 限制,以 root 的组所有权在文件上设置 setgid 位即为一例。(CVE-2014-4014)

- 在 3.14 之前的 Linux 内核中,drivers/target/target_core_rd.c 中的 rd_build_device_space 函数未正确初始化特定数据结构,使本地用户可通过利用对 SCSI 发起程序的访问权限来从 ramdisk_mcp 内存获取敏感信息。(CVE-2014-4027)

- 到 3.15.1 为止的 Linux 内核中的 mm/shmem.c 没有正确实现范围通知和打孔之间的交互,使得本地用户可通过使用 mmap 系统调用来访问漏洞,从而造成拒绝服务 (i_mutex hold),通过阻止完成 (1) MADV_REMOVE madvise 调用或 (2) FALLOC_FL_PUNCH_HOLE fallocate 调用来干扰预期的 shmem 活动可证实这一点。
(CVE-2014-4171)

- 启用 syscall 审计并设置 sep CPU 功能标记之后,本地用户可利用 32 位 x86 平台上 3.15.1 及之前版本的 Linux 内核中的 arch/x86/kernel/entry_32.S,通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),编号 1000 即为一例。(CVE-2014-4508)

- 在 3.15.2 之前版本的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_user_tlv 函数的 tlv 处理程序功能中存在争用条件,本地用户可利用 /dev/snd/controlCX 访问从内核内存获取敏感信息。
(CVE-2014-4652)

- 在 3.15.2 之前版本的 Linux 内核中,ALSA 控制实现中的 sound/core/control.c 不确保拥有读/写锁定,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务(释放后使用),并且从内核内存获取敏感信息。
(CVE-2014-4653)

- 在 3.15.2 之前的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 中的 snd_ctl_elem_add 函数没有检查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授权,这允许本地用户通过利用 ioctl 调用的 /dev/snd/controlCX 访问删除内核控件并造成拒绝服务(释放后使用和系统崩溃)。(CVE-2014-4654)

- 在 3.15.2 之前的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 中的 snd_ctl_elem_add 函数没有正确维护 user_ctl_count 值,这允许本地用户利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(整数溢出和限制绕过)。(CVE-2014-4655)

- 在 3.15.2 之前的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 中存在多个整数溢出,允许本地用户利用 /dev/snd/controlCX 访问造成拒绝服务,此漏洞与 (1) snd_ctl_add 函数中的索引值和 (2) snd_ctl_remove_numid_conflict 函数中的 numid 值有关。(CVE-2014-4656)

- 在 3.15.2 之前的 Linux 内核中,net/sctp/associola.c 中的 sctp_association_free 函数没有正确管理特定的 backlog 值,这允许远程攻击者通过构建的 SCTP 数据包造成拒绝服务(套接字中断)。(CVE-2014-4667)

- 在 3.15.8 之前的 Linux 内核中,fs/namei.c in 的 mountpoint_last 函数在尝试结合符号链接使用 umount 系统调用期间未正确维护某个引用计数,这允许本地用户通过 umount 程序造成拒绝服务(内存消耗或释放后使用),或可能产生其他不明影响。(CVE-2014-5045)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2337-1

插件详情

严重性: High

ID: 77492

文件名: ubuntu_USN-2337-1.nasl

版本: 1.24

类型: local

代理: unix

发布时间: 2014/9/3

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.2

时间分数: 5.4

矢量: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-5045

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2014-0181

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc-e500

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/2

漏洞发布日期: 2014/4/14

参考资料信息

CVE: CVE-2014-0155, CVE-2014-0181, CVE-2014-0206, CVE-2014-4014, CVE-2014-4027, CVE-2014-4171, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-5045

BID: 66688, 67034, 67985, 67988, 68126, 68157, 68162, 68163, 68164, 68170, 68176, 68224, 68862

USN: 2337-1