Рекомендация Debian по безопасности

DSA-3237-1 linux -- обновление безопасности

Дата сообщения:
26.04.2015
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 741667, Ошибка 782515, Ошибка 782561, Ошибка 782698.
В каталоге Mitre CVE: CVE-2014-8159, CVE-2014-9715, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339.
Более подробная информация:

В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании и утечкам информации.

  • CVE-2014-8159

    Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно выполняет очистку вводимых параметров при регистрации областей памяти из пользовательского пространства через API (u)verbs. Локальный пользователь, имеющий доступ к устройству /dev/infiniband/uverbsX может использовать эту уязвимость для аварийного завершения работы системы или повышения привилегий в этой системе.

  • CVE-2014-9715

    Было обнаружено, что подсистеме отслеживания соединений netfilter используется слишком маленький тип для смещения в структуре данных каждого соединения, что проявляется после исправления ошибок в Linux 3.2.33 и 3.6. При некоторых настройках эта уязвимость может приводить к повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика). Также эта уязвимость потенциально может приводить к нарушению правил netfilter или удалённому выполнению кода.

    Отрицательный эффект данной уязвимости может быть уменьшен путём отключения учёта при отслеживании соединений:
    sysctl net.netfilter.nf_conntrack_acct=0

  • CVE-2015-2041

    Саша Левин обнаружил, что подсистема LLC раскрывает значения некоторых переменных как значения параметров sysctl с неправильным типом. На 64-битном ядре это позволяет повышать привилегии от лица процесса с возможностью CAP_NET_ADMIN; также данная уязвимость приводит к тривиальной утечке информации.

  • CVE-2015-2042

    Саша Левин обнаружил, что подсистема RDS раскрывает значения некоторых переменных как значения параметров sysctl с неправильным типом. На 64-битных ядрах это приводит к тривиальной утечке информации.

  • CVE-2015-2150

    Ян Бёлих обнаружил, что гостевые системы Xen имеют возможность изменять все (записываемые) биты регистра команд PCI тех устройств, которые перекинуты в гостевую систему. В частности, эта уязвимость позволяет им отключать участки памяти и декодирование ввода/вывода на устройстве, если только это устройство не является виртуальной функцией SR-IOV, что может приводить к отказу в обслуживании хост-системы.

  • CVE-2015-2830

    Андрей Лутомирский обнаружил, что когда 64-битная задача на ядре архитектуры amd64 выполняет системные вызовы fork(2) или clone(2), используя int $0x80, флаг совместимости с 32-битными приложениями (корректно) установлен, но не очищается при возврате. В результате и seccomp, и audit неправильно понимают последующие системные вызовы задачи (или нескольких задач), что может приводить к нарушению правил безопасности.

  • CVE-2015-2922

    Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает анонс маршрутизаторов, определяющий не сам путь, а лишь ограничение числа пересылок, что может затем применяться к интерфейсу, получившему такой анонс. Это может приводить к потере соединения IPv6 за пределами локальной сети.

    Отрицательный эффект данной уязвимости может быть уменьшен путём отключения обработки IPv6-анонсов маршрутизаторов, если они не требуются:
    sysctl net.ipv6.conf.default.accept_ra=0
    sysctl net.ipv6.conf.<interface>.accept_ra=0

  • CVE-2015-3331

    Штефан Мюллер обнаружил, что оптимизированная реализация RFC4106 GCM для процессоров x86, поддерживающих AESNI, в некоторых случаях неправильно вычисляет адреса буферов. Если туннель IPsec настроен на использование этого режима (также известного как AES-GCM-ESP), эта уязвимость может приводить к повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика). Эта проблема потенциально может приводить к удалённому выполнению кода.

  • CVE-2015-3332

    Бен Хатчингс обнаружил регресс в TCP Fast Open в Linux 3.16.7-ckt9, который приводит к ошибке ядра при использовании этой возможности. Эта проблема может использоваться для вызова локального отказа в обслуживании.

  • CVE-2015-3339

    Было обнаружено, что системные вызовы execve(2) могут быть в состонии гонки с изменениями атрибутов индексного дескриптора, выполняемого chown(2). Хотя chown(2) и очищает биты флагов доступа, позволяющих запускать исполняемые файлы с правами владельца или группы владельцев, в случае, когда вызов изменят идентификатор владельца, это состояние гонки может приводить к установке для вызова execve(2) действительного идентификатора владельца и группы в значение, соответствующее идентификатору нового владельца, то есть к возможному повышению привилегий.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.68-1+deb7u1. Пакет linux в wheezy не подвержен CVE-2015-3332.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.7-ckt9-3~deb8u1 и более ранних версиях. Кроме того, эта версия содержит исправление регресса в драйвере xen-netfront (#782698).

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 3.16.7-ckt9-3 и более ранних версиях. Кроме того, эта версия содержит исправление регресса в драйвере xen-netfront (#782698).

Рекомендуется обновить пакеты linux.