Debians sikkerhedsbulletin
DSA-4073-1 linux -- sikkerhedsopdatering
- Rapporteret den:
- 23. dec 2017
- Berørte pakker:
- linux
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2017-8824, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-1000407, CVE-2017-1000410.
- Yderligere oplysninger:
-
Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.
- CVE-2017-8824
Mohamed Ghannam opdagede at DCCP-implementeringen ikke på korrekt vis håndterede ressourcer, når en socket blev frakoblet og gentilkoblet, potentielt førende til en anvendelse efter frigivelse. En lokal bruger kunne udnyte fejlen til lammelsesangreb (nedbrud eller datakorruption) eller muligvis til rettighedsforøgelse. På systemer hvor dccp-modulet ikke allerede er indlæst, kan det løses ved at deaktiveret modulet:
echo>> /etc/modprobe.d/disable-dccp.conf install dccp false
- CVE-2017-16538
Andrey Konovalov rapporterede at mediedriveren dvb-usb-lmedm04 ikke på korrekt vis håndterede nogle fejltilstande under initialiseringen. En fysisk tilstedeværende bruger med en særligt fremstillet USB-enhed, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).
- CVE-2017-16644
Andrey Konovalov rapporterede at mediedriveren hdpvr ikke på korrekt vis håndterede nogle fejltilstande under initialiseringen. En fysisk tilstedeværende bruger med en særligt fremstillet USB-enhed, kunnne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).
- CVE-2017-16995
Jann Horn opdagede at Extended BPF-verifikatoren ikke på korrekt vis modellerede 32 bit-loadinstruktioners virkemåde. En lokal bruger kunne udnytte fejlen til rettighedsforøgelse.
- CVE-2017-17448
Kevin Cernekee opdagede at netfilter-undersystemet tillod at brugere med CAP_NET_ADMIN-muligheden i ethvert brugernavnerum, ikke kun rodnavnerummet, kunne aktivere og deaktivere forbindelsessportingshjælpere. Det kunne føre til lammelsesangreb, overtrædelse af netværkssikkerhedspolicy samt anden indvirkning.
- CVE-2017-17449
Kevin Cernekee opdagede at netlink-undersystemet tillod at brugere med CAP_NET_ADMIN-muligheden i ethvert brugernavnerum, at overvåge netlinktrafik i alle netnavnerum, ikke kun dem, der er ejet af det pågældende brugernavnerum. Det kunne føre til blotlæggelse af følsomme oplysninger.
- CVE-2017-17450
Kevin Cernekee opdagede at modulet xt_osf tillod brugere med muligheden CAP_NET_ADMIN-muligheden i et vilkårligt brugernavnerum, at ændre den globale OS-fingeraftryksliste.
- CVE-2017-17558
Andrey Konovalov rapporterede at USB-core ikke på korrekt vis håndterede nogle fejltilstande under initialisering. En fysisk tilstedeværende bruger, med en særligt fremstillet USB-enhed, kunne udnytte det til at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til rettighedsforøgelse.
- CVE-2017-17712
Mohamed Ghannam opdagede en kapløbstilstand i implementeringen af IPv4-raw socket. En lokal bruger kunne udnytte det til at få adgang til følsomme oplysninger fra kernen.
- CVE-2017-17741
Dmitry Vyukov rapporterede at implementeringen af KVM til x86, overlæste data fra hukommelsen, når en MMIO-skrivning emuleres, hvis tracepoint'et kvm_mmio var aktiveret. En gæste-VM kunne måske være i stand til at anvende det til at forårsage et lammelsesangreb (nedbrud)).
- CVE-2017-17805
Man opdagede at nogle implementeringer af blokcipher'en Salsa20, ikke på korrekt vis håndterede inddata med en længde på nul. En lokal bruger kunne udnytte det til at forårsage et lammelsesangreb (nedbrud) eller muligvis kunne det have anden sikkerhedspåvirkning.
- CVE-2017-17806
Man opdagede at implementeringen af HMAC kunne anvendes med en underliggende hash-algoritme, som kræver en nøgle, hvilket ikke var tilsigtet. En lokal bruger kunne udnytte det til at forårsaage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til rettighedsforøgelse.
- CVE-2017-17807
Eric Biggers opdagede at KEYS-undersystemet manglende en kontrol af skriveadgang, når der tilføjes nøgler til en proces' standardnøglering. En lokal bruger kunne udnytte det til at forårsage et lammelsesangreb eller til at få adgang til følsomme oplysninger.
- CVE-2017-17862
Alexei Starovoitov opdagede at Extended BPF-verifikatoren ignorerede utilgængelig kode, selv om den stadig ville blive behandlet af JIT-compilere. Det kunne muligvis anvendes af lokale brugere til lammelsesangreb. Det forøgede også alvorlighedsgraden ved fejl i afgørelse af hvorvidt kode er utilgængelig.
- CVE-2017-17863
Jann Horn opdagede at Extended BPF-verifikatoren ikke på korrekt vis modelerede pointeraritmetik på stakframepointeren. En lokal bruger kunne udnytte det til rettighedsforøgelse.
- CVE-2017-17864
Jann Horn opdagede at Extended BPF-verifikatoren kunne mislykkes i at opdagede pointerlækager fra conditional kode. En lokal bruger kunne udnytte det til at få adgang til følsomme oplysninger, med det formål at udnytte andre sårbarheder.
- CVE-2017-1000407
Andrew Honig rapporterede at implementeringen af KVM til Intel-processorer tillod direkte adgang til værtens I/O-port 0x80, hvilket generelt ikke er sikkert. På nogle systemer kunne en gæste-VM dermed forårsage et lammelsesangreb (nedbrud) på værten.
- CVE-2017-1000410
Ben Seri rapporterede at Bluetooth-undersystemet ikke på korrekt vis håndterede korte EFS-informationslementer i L2CAP-meddelelser. En angriber, der er i stand til at kommunikere over Bluetooth, kunne udnytte dette til at få fat i følsomme oplysninger fra kernen.
De forskellige problemer i Extended BPF-verifikatoren, kan omgås ved at deaktivere upriviligerede brugeres anvendelse af Extended BPF:
sysctl kernel.unprivileged_bpf_disabled=1
Debian deaktiverer som standard upriviligerede brugernavne, men hvis de er aktiveret (gennem sysctl'en
kernel.unprivileged_userns_clone
), så kunne CVE-2017-17448 udnyttes af enhver lokal bruger.I den stabile distribution (stretch), er disse problemer rettet i version 4.9.65-3+deb9u1.
Vi anbefaler at du opgraderer dine linux-pakker.
For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/linux
- CVE-2017-8824