Debians sikkerhedsbulletin

DSA-3237-1 linux -- sikkerhedsopdatering

Rapporteret den:
26. apr 2015
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 741667, Fejl 782515, Fejl 782561, Fejl 782698.
I Mitres CVE-ordbog: CVE-2014-8159, CVE-2014-9715, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, hvilke måske kunne føre til en rettighedsforøgelse, lammelsesangreb (denial of service) eller informationslækager.

  • CVE-2014-8159

    Man opdagede at Linux-kernens InfiniBand/RDMA-undersystemet ikke på korrekt vis fornuftighedskontrollerede inddataparametre, mens der blev registreret hukommelsesområder fra brugerrummet via (u)verbs-API'et. En lokal bruger med adgang til en /dev/infiniband/uverbsX-enhed, kunne udnytte fejlt til at få systemet til at gå ned eller potentielt forøge sine rettigheder på systemet.

  • CVE-2014-9715

    Man opdagede at undersystemet til sporing af netfilter-forbindelser, anvendte en for lille type som offset inden for hver forbindelses datastruktur, efter en fejlrettelse i Linux 3.2.33 og 3.6. I nogle opsætninger kunne det føre til hukommelseskorruption og nedbrud (selv uden ondsindet trafik). Det kunne potentielt også medføre overtrædelse af netfilterpolicy eller fjernudførelse af kode.

    Det kan begrænses ved at deaktivere registrering af forbindelsessporing:
    sysctl net.netfilter.nf_conntrack_acct=0

  • CVE-2015-2041

    Sasha Levin opdagede at LLC-undersystemet udstillede nogle variabler som sysctls med den forkerte type. Med en 64 bit-kerne kunne det muligvis muliggøre rettighedsforøgelse fra en proces med CAP_NET_ADMIN-muligheden; det medførte også en triviel informationslækage.

  • CVE-2015-2042

    Sasha Levin opdagede at RDS-undersystemet udstillede nogle variabler som sysctls med den forkerte type. Med en 64 bit-kerne medførte det en triviel informationslækage.

  • CVE-2015-2150

    Jan Beulich opdagede at Xen-gæster fik lov til at ændre alle (skrivbare) bits i PCI-kommandoregistreringen af enheder, som passerer dem. Det tillod dem i særdeleshed at deaktivere hukommelses og I/O-dekodning på enheden, med mindre enheden er en virtuel SR-IOV-funktion, hvilket kunne medføre lammelsesangreb på værtsmaskinen.

  • CVE-2015-2830

    Andrew Lutomirski opdagede, at når en 64 bit-opgave i en amd64-kerne foretog systemkaldene fork(2) eller clone(2) med anvendelse af int $0x80, blev 32 bit-mulighedsfalget opsat (korrekt), men det blev ikke tømt ved returneringen. Som følge derfor fejlfortolkede både seccomp og audit overtrædelsen af sikkerhedspolicy.

  • CVE-2015-2922

    Modio AB opdagede at IPv6-undersystemet behandlede en ruteannoncering, som angiver ingen rute, men kun en hopbegrænsing, hvilket dernæst blev anvendt på den grænseflade, som modtog den. Det kunne medføre tab af IPv6-forbindelsen ud over det lokale netværk.

    Det kan begrænses ved at deaktivere behandling af IPv6-ruteannonceringer, hvis de ikke er nødvendige:
    sysctl net.ipv6.conf.default.accept_ra=0
    sysctl net.ipv6.conf.<interface>.accept_ra=0

  • CVE-2015-3331

    Stephan Mueller opdagede at den optimerede implementering af RFC4106 GCM til x86-processorer som understøtter AESNI, fejlberegnede bufferadresser under nogle omstændigheder. Hvis en IPsec-tunnel er opsat til at anvende denne tilstand (også kendt som AES-GCM-ESP), kunne det føre til hukommelseskorruption og nedbrud (selv uden ondsindet trafik). Det kunne potentielt også medføre fjernudførelse af kode.

  • CVE-2015-3332

    Ben Hutchings opdagede en regression i TCP Fast Open-funktionen i Linux 3.16.7-ckt9, medførende en kernefejl, når den blev anvendt. Det kunne udnyttes som et lokalt lammelsesangreb.

  • CVE-2015-3339

    Man opdagede at systemkaldet execve(2) kunne havne i kapløbstilstand med inode-attributændringer foretaget af chown(2). Selv om chown(2) tømmer setuid/setgid-bitten på en fil, hvis den ændrer den respektive ejerid, kunne kapløbstilstanden i realiteten medføre, hvis execve(2) blev sat til uid/gid hørende til den nye ejerid, opsat til en ny setting effective, en rettighedsforøgelse.

I den gamle stabile distribution (wheezy), er disse problemer rettet i version 3.2.68-1+deb7u1. linux-pakken i wheezy er ikke påvirket af CVE-2015-3332.

I den stabile distribution (jessie), er disse problemer rettet i version 3.16.7-ckt9-3~deb8u1 eller tidligere versioner. Desuden retter denne version en regression i driveren xen-netfront (#782698).

I den ustabile distribution (sid), er disse problemer rettet i version 3.16.7-ckt9-3 eller tidligere versioner. Desuden retter denne version en regression i driveren xen-netfront (#782698).

Vi anbefaler at du opgraderer dine linux-pakker.