Ubuntu 14.04 LTS:Linux 内核 (Wily HWE) 漏洞 (USN-3017-3)

high Nessus 插件 ID 91879

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3017-3 公告中提及的多个漏洞影响。

- 在 4.6 及之前的 Linux 内核中,drivers/usb/core/devio.c 的 proc_connectinfo 函数并未初始化某些数据结构,进而让本地用户通过特别构建的 USBDEVFS_CONNECTINFO ioctl 调用,从内核堆栈内存获取敏感信息。(CVE-2016-4482)

- 在 4.6 及之前的 Linux 内核中,sound/core/timer.c 的 snd_timer_user_params 函数未初始化某些数据结构,其允许本地用户通过使用构建的 ALSA timer 接口,从内核堆栈内存获取敏感信息。(CVE-2016-4569)

- 在 4.6 及之前的 Linux 内核中,sound/core/timer.c 未初始化某些 r1 数据结构,其允许本地用户通过使用构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息,这与 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函数有关。
(CVE-2016-4578)

- 在低于 4.5.5 的 Linux 内核版本中,net/x25/x25_facilities.c 中的 x25_negotiate_facilities 函数未正确初始化某个数据结构,攻击者可利用此漏洞,通过 X.25 调用请求,从内核堆栈内存获取敏感信息。(CVE-2016-4580)

在 4.5.5 之前的 Linux 内核中,fs/isofs/rock.c 的 get_rock_ridge_filename 函数不当处理包含 \0 字符的 NM(即备用名称)条目,进而允许本地用户通过特别构建的 isofs 文件系统,从内核内存获取敏感信息或可能造成其他不明影响。
(CVE-2016-4913)

- 在 4.6 及之前的 Linux 内核中,net/tipc/socket.c 的 tipc_nl_publ_dump 函数未验证套接字是否存在,其允许本地用户通过 dumpit 操作,造成拒绝服务(空指针取消引用和系统崩溃)或可能产生其他不明影响。(CVE-2016-4951)

- 在 4.6.3 之前的 Linux 内核中,netfilter 子系统中兼容的 IPT_SO_SET_REPLACE 和 IP6T_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权限,提供可触发非预期递减的特别构建的偏移值,进而取得权限或造成拒绝服务(内存损坏)。(CVE-2016-4997)

- 在 4.6 之前的 Linux 内核中,netfilter 子系统的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权,提供可导致跨越规则集 blob 边界的构建的偏移值,进而造成拒绝服务(越界读取),或可能从内核堆内存取得敏感信息。(CVE-2016-4998)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3017-3

插件详情

严重性: High

ID: 91879

文件名: ubuntu_USN-3017-3.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/6/28

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-4997

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-41-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-41-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-41-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-41-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-41-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-41-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-41-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/27

漏洞发布日期: 2016/5/23

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998

USN: 3017-3