Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-2516-1)

medium Nessus 插件 ID 81569

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2516-1 公告中提及的多个漏洞影响。

- 在 3.18.1 及之前的 Linux 内核中,线程本地存储 (TLS) 实现中的 arch/x86/kernel/tls.c 允许本地用户绕过 espfix 保护机制,因此可使本地用户通过发起 set_thread_area 系统调用并稍后读取 16 位值的应用程序更容易地绕过 ASLR 保护机制。(CVE-2014-8133)

- 在 3.18 之前的 Linux 内核中,net/netfilter/nf_conntrack_proto_generic.c 在处理 SCTP、DCCP、GRE 和 UDP-Lite 协议的特定 iptables 规则集期间生成了错误的连接跟踪条目,从而允许远程攻击者通过带有禁止端口号的数据包绕过预期的访问限制。(CVE-2014-8160)

- 在 3.17.2 及之前的 Linux 内核中,fs/dcache.c 的 d_walk 函数未正确维护 rename_lock 的语义,本地用户可通过特别构建的应用程序来造成拒绝服务(死锁和系统挂起)。(CVE-2014-8559)

在 3.17.4 及之前的 Linux 内核中,某些命名空间场景中未正确限制附属组成员资格的终止,这允许本地用户通过利用包含群组类别的条目(比其他类别的对应条目更严格)的 POSIX ACL 来绕过预期的文件权限,又称无效群组问题,此问题与 kernel/groups.c、kernel/uid16.c 和 kernel/user_namespace.c 有关。(CVE-2014-8989)

- 在 3.18.1 及之前的 Linux 内核中 arch/x86/kernel/process_64.c 中的 __switch_to 函数无法确保在继续进行其他步骤之前加载线程本地存储 (TLS) 描述符,这可使本地用户通过构建的读取 TLS 基址的应用程序更容易地绕过 ASLR 保护机制。(CVE-2014-9419)

- 在 3.18.1 及之前的 Linux 内核中 fs/isofs/rock.c 中的 rock_continue 函数不会限制 Rock Ridge 连续条目的数量,这允许本地用户通过构建的 iso9660 镜像造成拒绝服务(无限循环以及系统崩溃或挂起)。(CVE-2014-9420)

- 在
3.18.1 及之前的 Linux 内核的 B.A.T.M.A.N. 实现中,net/batman-adv/fragmentation.c 中的 batadv_frag_merge_packets 函数在计算内存量期间使用错误的长度字段,这允许远程攻击者通过拆分的数据包造成拒绝服务(mesh-node 系统崩溃)。(CVE-2014-9428)

- 在 3.18.2 及之前的 Linux 内核中,security/keys/gc.c 的 key_gc_unused_keys 函数中存在争用条件,允许本地用户通过在密钥的垃圾回收期间触发对密钥结构成员访问的 keyctl 命令造成拒绝服务(内存损坏或错误),或造成其他不明影响。(CVE-2014-9529)

- 在 3.18.2 之前的 Linux 内核中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函数未验证扩展引用 (ER) 系统使用字段中的长度值,这允许本地用户通过构建的 iso9660 镜像从内核内存获取敏感信息。(CVE-2014-9584)

- 在 3.18.2 及之前的 Linux 内核中 arch/x86/vdso/vma.c 中的 vdso_addr 函数没有为 vDSO 区域正确选择内存位置,从而使本地用户更容易通过猜测 PMD 末尾的位置绕过 ASLR 保护机制。(CVE-2014-9585)

- 在 3.18.2 之前的 Linux 内核的 eCryptfs 子系统中,fs/ecryptfs/crypto.c 中的 ecryptfs_decode_from_filename 函数存在差一错误,这允许本地用户通过构建的文件名来造成拒绝服务(缓冲区溢出和系统崩溃)或者可能获取权限。(CVE-2014-9683)

- 客户机操作系统缺少 SYSENTER MSR 初始化时,在 3.18.5 之前的 Linux 内核中,arch/x86/kvm/emulate.c 中的 em_sysenter 函数允许客户机操作系统用户通过触发用于 SYSENTER 指令仿真的 16 位代码段的使用来获取客户机操作系统权限或造成拒绝服务(客户机操作系统崩溃)。(CVE-2015-0239)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2516-1

插件详情

严重性: Medium

ID: 81569

文件名: ubuntu_USN-2516-1.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2015/2/27

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-9529

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-8559

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/2/26

漏洞发布日期: 2014/11/10

参考资料信息

CVE: CVE-2014-8133, CVE-2014-8160, CVE-2014-8559, CVE-2014-8989, CVE-2014-9419, CVE-2014-9420, CVE-2014-9428, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239

BID: 71684, 70854, 71794, 71883, 72061, 71717, 71990, 71880, 72643, 72842, 71154, 71847

USN: 2516-1