Ubuntu 14.04 LTS:Linux 内核 (Xenial HWE) 漏洞 (USN-3265-2)

critical Nessus 插件 ID 99658

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3265-2 公告中提及的多个漏洞影响。

- 在 Linux 内核 4.9.12 及之前版本中,ipc/shm.c 中的 do_shmat 函数未限制特定舍入操作所计算的地址,本地用户可利用此漏洞,通过在特权环境中执行构建的 shmget 和 shmat 系统调用,映射零页面,从而绕过用于 mmap 系统调用的保护机制。(CVE-2017-5669)

- 在 Linux 内核中,远程攻击者可利用 net/ipv6/ip6_gre.c 中的 ip6gre_err 函数,通过涉及 IPv6 数据包中 GRE 标记的向量触发越界访问,造成不明影响。(CVE-2017-5897)

- 在 Linux 内核 4.9.9 及之前版本中,攻击者可利用 net/ipv4/ip_sockglue.c 中的 ipv4_pktinfo_prepare 函数,通过 (1) 调用构建系统的应用程序或可能通过 (2) IP 选项无效的 IPv4 流量,造成拒绝服务(系统崩溃)。(CVE-2017-5970)

- 在低于 4.9.11 的 Linux 内核版本中,net/sctp/socket.c 中的 sctp_wait_for_sndbuf 函数中存在争用条件,本地用户可利用此漏洞,通过在特定缓冲区已满状态下剥离关联的多线程应用程序,造成拒绝服务(断言失败和错误)。(CVE-2017-5986)

- 在低于 4.9.11 的 Linux 内核版本中,远程攻击者可利用 net/ipv4/tcp.c 中的 tcp_splice_read 函数,通过涉及带有 URG 标记的 TCP 数据包的向量,造成拒绝服务(无限循环和软锁定)。(CVE-2017-6214)

- 在低于 4.9.13 的 Linux 内核版本中,LLC 子系统未确保在所需情况下提供特定析构函数,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务 (BUG_ON),或可能造成其他不明影响。(CVE-2017-6345)

- 在 4.9.13 之前的 Linux 内核中,net/packet/af_packet.c 内存在争用条件,这使得本地用户能够通过进行 PACKET_FANOUT setsockopt 系统调用的多线程应用程序,从而造成拒绝服务(释放后使用),或者可能造成其他不明影响。(CVE-2017-6346)

- 在低于 4.10.1 的 Linux 内核版本中,net/ipv4/ip_sockglue.c 中的 ip_cmsg_recv_checksum 函数中存在不当 skb 数据布局预期,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务(缓冲区过度读取),或可能造成其他不明影响,结合环回 UDP 传输使用 MSG_MORE 标记即为一例。(CVE-2017-6347)

- 在 4.9.13 之前的 Linux 内核中,net/irda/irqueue.c 中的 hashbin_delete 函数管理锁定终止不当,导致本地用户可以通过在 IrDA 设备构建操作造成拒绝服务(死锁)。(CVE-2017-6348)

- 在 4.10.7 之前的 Linux 内核中,fs/crypto/ 中存在释放后使用漏洞,导致本地用户可以通过撤销用于 ext4、f2fs 或 ubifs 加密的 keyring 密钥,导致加密转换对象被过早释放,以此造成拒绝服务(空指针取消引用)或获取权限。
(CVE-2017-7374)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3265-2

插件详情

严重性: Critical

ID: 99658

文件名: ubuntu_USN-3265-2.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/4/25

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-5897

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-75-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-75-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-75-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-75-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-75-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-75-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-75-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/4/24

漏洞发布日期: 2017/2/14

参考资料信息

CVE: CVE-2017-5669, CVE-2017-5897, CVE-2017-5970, CVE-2017-5986, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6347, CVE-2017-6348, CVE-2017-7374

USN: 3265-2