Aviso de seguridad de Debian

DSA-4073-1 linux -- actualización de seguridad

Fecha del informe:
23 de dic de 2017
Paquetes afectados:
linux
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2017-8824, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-1000407, CVE-2017-1000410.
Información adicional:

Se han descubierto varias vulnerabilidades en el kernel Linux que pueden dar lugar a escalada de privilegios, a denegación de servicio o a fugas de información.

  • CVE-2017-8824

    Mohamed Ghannam descubrió que la implementación de DCCP no gestionaba correctamente los recursos cuando un socket se desconecta y se reconecta, dando lugar, potencialmente, a un «uso tras liberar». Un usuario local podría usar esto para denegación de servicio (caída o corrupción de datos) o, posiblemente, para escalada de privilegios. En sistemas que no tengan ya cargado el módulo dccp, esto se puede mitigar inhabilitándolo: echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

  • CVE-2017-16538

    Andrey Konovalov informó de que el controlador de medios dvb-usb-lmedm04 no gestionaba correctamente algunas condiciones de error durante la inicialización. Un usuario presente físicamente con un dispositivo USB especialmente diseñado puede usar esto para provocar una denegación de servicio (caída).

  • CVE-2017-16644

    Andrey Konovalov informó de que el controlador de medios hdpvr no gestionaba correctamente algunas condiciones de error durante la inicialización. Un usuario presente físicamente con un dispositivo USB especialmente diseñado puede usar esto para provocar una denegación de servicio (caída).

  • CVE-2017-16995

    Jann Horn descubrió que el verificador del BPF extendido no modelaba correctamente el comportamiento de instrucciones de carga («load») de 32 bits. Un usuario local puede usar esto para escalar privilegios.

  • CVE-2017-17448

    Kevin Cernekee descubrió que el subsistema netfilter permitía a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres (no exclusivamente en el espacio de nombres raíz) habilitar e inhabilitar asistentes de seguimiento de conexiones. Esto podría dar lugar a denegación de servicio, violación de política de seguridad de red o tener otros impactos.

  • CVE-2017-17449

    Kevin Cernekee descubrió que el subsistema netlink permitía a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres monitorizar tráfico netlink en todos los espacios de nombres de red, y no solo en los pertenecientes al espacio de nombres del usuario. Esto podría dar lugar a la exposición de información sensible.

  • CVE-2017-17450

    Kevin Cernekee descubrió que el módulo xt_osf permitía modificar la lista global de huellas dactilares de sistemas operativos a usuarios que tuvieran capacidad CAP_NET_ADMIN en cualquier espacio de nombres.

  • CVE-2017-17558

    Andrey Konovalov informó de que USB core no gestionaba correctamente algunas condiciones de error durante la inicialización. Un usuario presente físicamente con un dispositivo USB especialmente diseñado puede usar esto para provocar una denegación de servicio (caída o corrupción de memoria) o, posiblemente, una escalada de privilegios.

  • CVE-2017-17712

    Mohamed Ghannam descubrió una condición de carrera en la implementación del socket puro («raw») IPv4. Un usuario local podría usar esto para obtener información sensible del kernel.

  • CVE-2017-17741

    Dmitry Vyukov informó de que la implementación de KVM para x86 leería datos de memoria fuera de límites al emular una escritura MMIO si el punto de traza kvm_mmio estaba habilitado. Una máquina virtual huésped podría usar esto para provocar una denegación de servicio (caída).

  • CVE-2017-17805

    Se descubrió que algunas implementaciones del algoritmo de cifrado por bloques Salsa20 no gestionaba correctamente entradas de longitud cero. Un usuario local podría usar esto para provocar una denegación de servicio (caída) o, posiblemente, tener otro impacto de seguridad.

  • CVE-2017-17806

    Se descubrió que la implementación de HMAC podría usarse con un algoritmo de hash que requiere clave, lo cual no era lo previsto. Un usuario local podría usar esto para provocar una denegación de servicio (caída o corrupción de memoria) o, posiblemente, para escalada de privilegios.

  • CVE-2017-17807

    Eric Biggers descubrió que el subsistema KEYS carecía de una comprobación de permiso de escritura al añadir claves al anillo de claves por omisión de un proceso. Un usuario local podría usar esto para provocar una denegacion de servicio o para obtener información sensible.

  • CVE-2017-17862

    Alexei Starovoitov descubrió que el verificador del BPF extendido ignoraba código inalcanzable, a pesar de que este sería procesado por compiladores JIT. Usuarios locales podrían, posiblemente, usar esto para una denegación de servicio. También incrementa la gravedad de errores de detección de código inalcanzable.

  • CVE-2017-17863

    Jann Horn descubrió que el verificador del BPF extendido no modelaba correctamente la aritmética de punteros con el puntero de marco de pila («stack frame»). Un usuario local puede usar esto para escalada de privilegios.

  • CVE-2017-17864

    Jann Horn descubrió que el verificador del BPF extendido podía no detectar fugas de punteros en fragmentos de código condicional. Un usuario local podría usar esto para obtener información sensible de cara a explotar otras vulnerabilidades.

  • CVE-2017-1000407

    Andrew Honig informó de que la implementación de KVM para procesadores Intel permitía el acceso directo al puerto I/O 0x80 del anfitrión, lo que, en general, no es seguro. En algunos sistemas esto permite que una VM huésped provoque una denegación de servicio (caída) del anfitrión.

  • CVE-2017-1000410

    Ben Seri informó de que el subsistema Bluetooth no gestionaba correctamente elementos de información EFS cortos en mensajes L2CAP. Un atacante capaz de comunicarse por Bluetooth podría usar esto para obtener información sensible del kernel.

Los problemas del verificador del BPF extendido se pueden mitigar inhabilitando el uso del BPF extendido por usuarios sin privilegios: sysctl kernel.unprivileged_bpf_disabled=1

Debian inhabilita por omisión los espacios de nombres de usuarios sin privilegios, pero si se habilitan (a través del sysctl kernel.unprivileged_userns_clone) cualquier usuario local puede explotar la vulnerabilidad CVE-2017-17448.

Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 4.9.65-3+deb9u1.

Le recomendamos que actualice los paquetes de linux.

Para información detallada sobre el estado de seguridad de linux consulte su página del «security tracker» en: https://security-tracker.debian.org/tracker/linux