Debians sikkerhedsbulletin
DSA-3659-1 linux -- sikkerhedsopdatering
- Rapporteret den:
- 4. sep 2016
- Berørte pakker:
- linux
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2016-5696, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828.
- Yderligere oplysninger:
-
Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb (denial of service) eller have anden indvirkning.
- CVE-2016-5696
Yue Cao, Zhiyun Qian, Zhongjie Wang, Tuan Dao og Srikanth V. Krishnamurthy fra University of California, Riverside; samt Lisa M. Marvel fra United States Army Research Laboratory, opdagede at Linux' implementering af TCP Challenge ACK-funktionaliteten, medførte en sidekanal, der kunne anvendes til at finde TCP-forbindelser mellem specifikke IP-adresser, og til at indsprøjte meddelelser ind i disse forbindelser.
Hvor en service gøres tilgængelig gennem TCP, kunne det blive muligt for fjernangribere at udgive sig for at være en anden bruger tilsluttet serveren eller over for en anden tilsluttet bruger, at udgive sig for at være serveren. Hvis servicen anvender en protokol med meddelelsesautentifikation (fx TLS eller SSH), muliggør sårbarheden kun lammelsesangreb (forbindelsesfejl). Et angreb tager over ti sekunder, så kortlivede TCP-forbindelser er næppe sårbare.
Dette kan løses ved at forøge
rate limit
for TCP Challenge ACK'er, så den aldrig overskrides: sysctl net.ipv4.tcp_challenge_ack_limit=1000000000 - CVE-2016-6136
Pengfei Wang opdagede at audit-undersystemet havde en dobbelthentnings- eller
TOCTTOU
-fejl i sin håndtering af særlige tegn i navnet på en eksekvérbar fil. Hvor auditlogning af execve() er aktiveret, var det dermed muligt for en lokal bruger at genere misvisende logbeskeder. - CVE-2016-6480
Pengfei Wang opdagede at aacraid-driveren til Adaptec RAID-controllere havde en dobbelthentnings- eller
TOCTTOU
-fejl i sin validering afFIB
-meddelelser, der overføres gennem ioctl()-systemkaldet. Der er ingen praktisk sikkerhedsindvirkning i de aktuelle Debian-udgivelser. - CVE-2016-6828
Marco Grassi rapporterede om en fejl i forbindelse med anvendelse efter frigivelse i TCP-implementeringen, hvilket kunne udløses af lokale brugere. Sikkerhedsindvirkningen er uklar, men kan blandt andet omfatte lammelsesangreb eller rettighedsforøgelse.
I den stabile distribution (jessie), er disse problemer rettet i version 3.16.36-1+deb8u1. Desuden indeholder denne opdatering flere ændringer, som oprindelig var tiltænkt den kommende punktopdatering af jessie.
Vi anbefaler at du opgraderer dine linux-pakker.
- CVE-2016-5696