Bulletin d'alerte Debian

DLA-1369-1 linux -- Mise à jour de sécurité pour LTS

Date du rapport :
2 mai 2018
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 887106.
Dans le dictionnaire CVE du Mitre : CVE-2017-0861, CVE-2017-5715, CVE-2017-13166, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-1691, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822, CVE-2018-1000004, CVE-2018-1000199.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations.

  • CVE-2017-0861

    Robb Glasser a signalé une potentielle utilisation de mémoire après libération dans le cœur PCM (son) d'ALSA. Nous croyons que cela n'est pas possible dans la pratique.

  • CVE-2017-5715

    Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.

    Cette attaque particulière a été nommée Spectre variante 2 (« branch target injection ») et elle est palliée pour l'architecture Intel x86 (amd64 et i386) en utilisant la fonction de compilateur « retpoline » qui permet d'isoler les branches indirectes des exécutions spéculatives.

  • CVE-2017-13166

    Un bogue a été découvert dans la couche de compatibilité 32 bits du code de traitement IOCTL v4l2. Les protections de la mémoire assurant que les tampons fournis par l'utilisateur pointaient toujours vers la mémoire de l'espace utilisateur étaient désactivées, permettant que l'adresse de destination soit dans l'espace du noyau. Sur un noyau 64 bits, un utilisateur local doté d'un accès à un périphérique vidéo adéquat peut exploiter cela pour écraser la mémoire du noyau, menant à une augmentation de droits.

  • CVE-2017-16526

    Andrey Konovalov a signalé que le sous-système UWB peut déréférencer un pointeur non valable en cas d'erreur. Un utilisateur local pourrait être capable d'utiliser cela pour un déni de service.

  • CVE-2017-16911

    Andrey Konovalov a signalé que le sous-système UWB peut déréférencer un pointeur non valable en cas d'erreur. Un utilisateur local pourrait être capable d'utiliser cela pour un déni de service.

  • CVE-2017-16912

    Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une lecture hors limites. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.

  • CVE-2017-16913

    Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une allocation excessive de mémoire. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.

  • CVE-2017-16914

    Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une allocation excessive de mémoire. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.

  • CVE-2017-18017

    Denys Fedoryshchenko a signalé que le module xt_TCPMSS de netfilter échouait à valider la longueur des en-têtes TCP, menant éventuellement à une utilisation de mémoire après libération. Si ce module est chargé, il pourrait être utilisé par un attaquant distant pour un déni de service ou éventuellement pour l'exécution de code.

  • CVE-2017-18203

    Hou Tao a signalé qu'il y avait une situation de compétition dans la création et la suppression de périphériques « device-mapper » (DM). Un utilisateur local pourrait éventuellement utiliser cela pour un déni de service.

  • CVE-2017-18216

    Alex Chen a signalé que le système de fichiers OCFS2 échouait à maintenir un verrou nécessaire durant les opérations de fichier de nodemanager de sysfs, menant éventuellement à un déréférencement de pointeur NULL. Un utilisateur local pourrait utiliser cela pour un déni de service.

  • CVE-2018-1068

    L'outil syzkaller a découvert que la couche de compatibilité 32 bits d'ebtables ne validait pas suffisamment les valeurs de décalage. Dans un noyau 64 bits, un utilisateur local doté de la capacité CAP_NET_ADMIN (dans n'importe quel espace de noms) pourrait utiliser cela pour écraser la mémoire du noyau, menant éventuellement à une augmentation de droits. Debian désactive par défaut les espaces de noms d'utilisateur non privilégié.

  • CVE-2018-1092

    Wen Xu a signalé qu'une image contrefaite de système de fichiers ext4 pourrait déclencher un déréférencement de pointer NULL lors de son montage. Un utilisateur local capable de monter des systèmes de fichiers arbitraires pourrait utiliser cela pour un déni de service.

  • CVE-2018-5332

    Mohamed Ghannam a signalé que le protocole RDS ne validait pas suffisamment les requêtes RDMA, menant à une écriture hors limites. Un attaquant local sur un système avec le module rds chargé pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.

  • CVE-2018-5333

    Mohamed Ghannam a signalé que le protocole RDS ne gérait pas correctement un cas d'erreur, menant à un déréférencement de pointeur NULL. Un attaquant local sur un système avec le module rds chargé pourrait utiliser éventuellement cela pour un déni de service.

  • CVE-2018-5750

    Wang Qize a signalé que le pilote sbshc d'ACPI enregistrait une adresse de pile du noyau. Cette information pourrait aider à l'exploitation d'autres vulnérabilités.

  • CVE-2018-5803

    Alexey Kodanev a signalé que le protocole SCTP ne vérifie pas l'intervalle de longueur des morceaux à créer. Un utilisateur local ou distant pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-6927

    Li Jinyue a signalé que l'opération FUTEX_REQUEUE sur les futex ne vérifiait pas les valeurs négatives de paramètres, ce qui pourrait mener à un déni de service ou un autre impact de sécurité.

  • CVE-2018-7492

    L'outil syzkaller a découvert que le protocole RDS manquait de vérification de pointeur NULL. Un attaquant local sur un système avec le module rds chargé pourrait utiliser cela pour un déni de service.

  • CVE-2018-7566

    Fan LongFei a signalé une situation de compétition dans le cœur du séquenceur (son) d'ALSA, entre l'écriture et les opérations d'ioctl. Cela pourrait conduire à un accès hors limites ou à une utilisation de mémoire après libération. Un utilisateur local doté de l'accès à un périphérique de séquenceur pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.

  • CVE-2018-7740

    Nic Losby a signalé que l'opération de l'appel mmap du système de fichiers hugetlbfs ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès aux fichiers dans un système de fichiers hugetlbfs pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-7757

    Jason Yan a signalé une fuite de mémoire dans le sous-système SAS (Serial-Attached SCSI). Un utilisateur local dans un système avec des périphériques SAS pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-7995

    Seunghun Han a signalé une situation de compétition dans le pilote MCE (Machine Check Exception) x86. Il est peu probable que cela ait un impact de sécurité.

  • CVE-2018-8781

    Eyal Itkin a signalé que l'opération de l'appel mmap du pilote udl (DisplayLink) ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès à un périphérique de mémoire vidéo (« framebuffer ») udl pourrait exploiter cela pour écraser la mémoire du noyau, menant à une augmentation de droits.

  • CVE-2018-8822

    Dr Silvio Cesare de InfoSect a signalé que l'implémentation du client ncpfs ne validait pas la longueur des réponses du serveur. Un serveur ncpfs pourrait utiliser cela pour provoquer un déni de service ou l'exécution distante de code dans le client.

  • CVE-2018-1000004

    Luo Quan a signalé une situation de compétition dans le cœur du séquenceur (son) d'ALSA, entre plusieurs opérations d'ioctl. Cela pourrait conduire à un blocage ou à une utilisation de mémoire après libération. Un utilisateur local doté de l'accès à un périphérique de séquenceur pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.

  • CVE-2018-1000199

    Andy Lutomirski a découvert que le sous-système ptrace ne validait pas suffisamment les réglages des points d'arrêt matériels. Des utilisateurs locaux peuvent utiliser cela pour provoquer un déni de service, ou éventuellement une augmentation de droits, sur l'architecture x86 (amd64 et i386) et éventuellement d'autres architectures.

De plus, quelques atténuations pour CVE-2017-5753 sont incluses dans cette publication.

  • CVE-2017-5753

    Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.

    Cette attaque particulière a été nommée Spectre variante 1 (contournement de vérification de limites) et est palliée en identifiant des sections de code vulnérables (vérification de limites de tableau suivie par un accès au tableau) et en remplaçant l'accès au tableau par la fonction array_index_nospec() sûre du point de vue de l'exécution spéculative.

    Davantage d'emplacements d'utilisation seront ajoutés avec le temps.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 3.2.101-1. Cette version inclut aussi des corrections de bogues à partir de versions amont jusqu’à la version 3.2.101 incluse. Il corrige une régression dans l’option hidepid de procfs dans la version précédente (bogue n° 887106 de Debian).

Nous vous recommandons de mettre à jour vos paquets linux.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.