Рекомендация Debian по безопасности
DSA-3659-1 linux -- обновление безопасности
- Дата сообщения:
- 04.09.2016
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2016-5696, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828.
- Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или иметь другое воздействие.
- CVE-2016-5696
Юэ Цао, Чжиюнь Цянь, Чжунцзе Ван, Туань Дао и Шрикант Кришнамурти из Калифорнийского университета, Риверсайд; а также Лиза Марвел из исследовательской лаборатории армии США обнаружили, что реализация TCP Challenge ACK в Linux приводит к возникновению стороннего канала, который может использоваться для обнаружения TCP-соединений между конкретными IP адресами и для ввода сообщений в эти соединения.
Если служба доступна через TCP, то это может позволить удалённым злоумышленникам выдать себя за другого подключённого к серверу пользователя или выдать себя за сервер для другого подключённого пользователя. В случае, если служба использует протокол с аутентификацией сообщений (например, TLS или SSH), эта уязвимость позволяет вызывать только отказ в обслуживании (ошибка соединения). Для проведения атаки требуются десятки секунд, поэтому краткосрочные TCP-соединения вряд ли уязвимы.
Эту уязвимость можно временно решить путём увеличения ограничения скорости для TCP Challenge ACK так, чтобы он никогда не был превышен: sysctl net.ipv4.tcp_challenge_ack_limit=1000000000
- CVE-2016-6136
Пэнфэй Ван обнаружил, что подсистема audit содержит ошибку 'двойной-загрузки' или
TOCTTOU
в коде обработки специальных символов в имени исполняемых файлов. Если включено журналирование execve(), то это позволяет локальному пользователю создавать обманные сообщения журнала. - CVE-2016-6480
Пэнфэё Ван обнаружил, что драйвер aacraid для контроллеров Adaptec RAID содержит ошибку 'двойной-загрузки' или
TOCTTOU
в коде проверки сообщенийFIB
, передаваемых через системный вызов ioctl(). Эта ошибка не имеет практических следствий для безопасности в текущих выпусках Debian. - CVE-2016-6828
Марко Грасси сообщил об использовании указателей после освобождения памяти в реализации TCP, которое может быть вызвано локальными пользователями. Влияние этой ошибки на безопасность не ясно, но оно может включать в себя отказ в обслуживании или повышение привилегий.
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.36-1+deb8u1. Кроме того, данное обновление содержит несколько изменений, которые изначально предназначались для готовящейся редакции jessie.
Рекомендуется обновить пакеты linux.
- CVE-2016-5696