Debians sikkerhedsbulletin

DSA-4073-1 linux -- sikkerhedsopdatering

Rapporteret den:
23. dec 2017
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2017-8824, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-1000407, CVE-2017-1000410.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.

  • CVE-2017-8824

    Mohamed Ghannam opdagede at DCCP-implementeringen ikke på korrekt vis håndterede ressourcer, når en socket blev frakoblet og gentilkoblet, potentielt førende til en anvendelse efter frigivelse. En lokal bruger kunne udnyte fejlen til lammelsesangreb (nedbrud eller datakorruption) eller muligvis til rettighedsforøgelse. På systemer hvor dccp-modulet ikke allerede er indlæst, kan det løses ved at deaktiveret modulet: echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

  • CVE-2017-16538

    Andrey Konovalov rapporterede at mediedriveren dvb-usb-lmedm04 ikke på korrekt vis håndterede nogle fejltilstande under initialiseringen. En fysisk tilstedeværende bruger med en særligt fremstillet USB-enhed, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).

  • CVE-2017-16644

    Andrey Konovalov rapporterede at mediedriveren hdpvr ikke på korrekt vis håndterede nogle fejltilstande under initialiseringen. En fysisk tilstedeværende bruger med en særligt fremstillet USB-enhed, kunnne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).

  • CVE-2017-16995

    Jann Horn opdagede at Extended BPF-verifikatoren ikke på korrekt vis modellerede 32 bit-loadinstruktioners virkemåde. En lokal bruger kunne udnytte fejlen til rettighedsforøgelse.

  • CVE-2017-17448

    Kevin Cernekee opdagede at netfilter-undersystemet tillod at brugere med CAP_NET_ADMIN-muligheden i ethvert brugernavnerum, ikke kun rodnavnerummet, kunne aktivere og deaktivere forbindelsessportingshjælpere. Det kunne føre til lammelsesangreb, overtrædelse af netværkssikkerhedspolicy samt anden indvirkning.

  • CVE-2017-17449

    Kevin Cernekee opdagede at netlink-undersystemet tillod at brugere med CAP_NET_ADMIN-muligheden i ethvert brugernavnerum, at overvåge netlinktrafik i alle netnavnerum, ikke kun dem, der er ejet af det pågældende brugernavnerum. Det kunne føre til blotlæggelse af følsomme oplysninger.

  • CVE-2017-17450

    Kevin Cernekee opdagede at modulet xt_osf tillod brugere med muligheden CAP_NET_ADMIN-muligheden i et vilkårligt brugernavnerum, at ændre den globale OS-fingeraftryksliste.

  • CVE-2017-17558

    Andrey Konovalov rapporterede at USB-core ikke på korrekt vis håndterede nogle fejltilstande under initialisering. En fysisk tilstedeværende bruger, med en særligt fremstillet USB-enhed, kunne udnytte det til at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til rettighedsforøgelse.

  • CVE-2017-17712

    Mohamed Ghannam opdagede en kapløbstilstand i implementeringen af IPv4-raw socket. En lokal bruger kunne udnytte det til at få adgang til følsomme oplysninger fra kernen.

  • CVE-2017-17741

    Dmitry Vyukov rapporterede at implementeringen af KVM til x86, overlæste data fra hukommelsen, når en MMIO-skrivning emuleres, hvis tracepoint'et kvm_mmio var aktiveret. En gæste-VM kunne måske være i stand til at anvende det til at forårsage et lammelsesangreb (nedbrud)).

  • CVE-2017-17805

    Man opdagede at nogle implementeringer af blokcipher'en Salsa20, ikke på korrekt vis håndterede inddata med en længde på nul. En lokal bruger kunne udnytte det til at forårsage et lammelsesangreb (nedbrud) eller muligvis kunne det have anden sikkerhedspåvirkning.

  • CVE-2017-17806

    Man opdagede at implementeringen af HMAC kunne anvendes med en underliggende hash-algoritme, som kræver en nøgle, hvilket ikke var tilsigtet. En lokal bruger kunne udnytte det til at forårsaage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til rettighedsforøgelse.

  • CVE-2017-17807

    Eric Biggers opdagede at KEYS-undersystemet manglende en kontrol af skriveadgang, når der tilføjes nøgler til en proces' standardnøglering. En lokal bruger kunne udnytte det til at forårsage et lammelsesangreb eller til at få adgang til følsomme oplysninger.

  • CVE-2017-17862

    Alexei Starovoitov opdagede at Extended BPF-verifikatoren ignorerede utilgængelig kode, selv om den stadig ville blive behandlet af JIT-compilere. Det kunne muligvis anvendes af lokale brugere til lammelsesangreb. Det forøgede også alvorlighedsgraden ved fejl i afgørelse af hvorvidt kode er utilgængelig.

  • CVE-2017-17863

    Jann Horn opdagede at Extended BPF-verifikatoren ikke på korrekt vis modelerede pointeraritmetik på stakframepointeren. En lokal bruger kunne udnytte det til rettighedsforøgelse.

  • CVE-2017-17864

    Jann Horn opdagede at Extended BPF-verifikatoren kunne mislykkes i at opdagede pointerlækager fra conditional kode. En lokal bruger kunne udnytte det til at få adgang til følsomme oplysninger, med det formål at udnytte andre sårbarheder.

  • CVE-2017-1000407

    Andrew Honig rapporterede at implementeringen af KVM til Intel-processorer tillod direkte adgang til værtens I/O-port 0x80, hvilket generelt ikke er sikkert. På nogle systemer kunne en gæste-VM dermed forårsage et lammelsesangreb (nedbrud) på værten.

  • CVE-2017-1000410

    Ben Seri rapporterede at Bluetooth-undersystemet ikke på korrekt vis håndterede korte EFS-informationslementer i L2CAP-meddelelser. En angriber, der er i stand til at kommunikere over Bluetooth, kunne udnytte dette til at få fat i følsomme oplysninger fra kernen.

De forskellige problemer i Extended BPF-verifikatoren, kan omgås ved at deaktivere upriviligerede brugeres anvendelse af Extended BPF: sysctl kernel.unprivileged_bpf_disabled=1

Debian deaktiverer som standard upriviligerede brugernavne, men hvis de er aktiveret (gennem sysctl'en kernel.unprivileged_userns_clone), så kunne CVE-2017-17448 udnyttes af enhver lokal bruger.

I den stabile distribution (stretch), er disse problemer rettet i version 4.9.65-3+deb9u1.

Vi anbefaler at du opgraderer dine linux-pakker.

For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/linux