Рекомендация Debian по безопасности

DSA-4073-1 linux -- обновление безопасности

Дата сообщения:
23.12.2017
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2017-8824, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-1000407, CVE-2017-1000410.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказам в обслуживании или утечкам информации.

  • CVE-2017-8824

    Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет ресурсами в случае отключения и повторного подключения сокета, что потенциально приводит к использованию указателей после освобождения памяти. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение данных) или возможного повышения привилегий. В системах, в которых модуль dccp не загружен, опасность этой уязвимости можно снизить, отключив указанный модуль: echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

  • CVE-2017-16538

    Андрей Коновалов сообщил, что драйвер dvb-usb-lmedm04 неправильно обрабатывает некоторые ошибочные состояния во время инициализации. Пользователь с физическим доступом к машине при помощи специально подготовленного USB-устройства может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • CVE-2017-16644

    Андрей Коновалов сообщил, что драйвер hdpvr неправильно обрабатывает некоторые ошибочные состояния во время инициализации. Пользователь с физическим доступом к машине при помощи специально подготовленного USB-устройства может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • CVE-2017-16995

    Ян Хорн обнаружил, что код для выполнения проверки Extended BPF неправильно моделирует поведение 32-битных инструкций загрузки. Локальный пользователь может использовать эту уязвимость для повышения привилегий.

  • CVE-2017-17448

    Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не просто в пространстве суперпользователя, включать и отключать вспомогательные утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушению правил безопасности сети или может оказывать другое влияние на работу системы.

  • CVE-2017-17449

    Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, отслеживать трафик netlink во всех сетевых пространствах имён, а не только тех, владельцем которых является данное пользовательское пространство. Это может приводить к раскрытию чувствительной информации.

  • CVE-2017-17450

    Кевин Сернеки обнаружил, что модуль xt_osf позволяет пользователям, имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, изменять глобальный список отпечатков операционной системы.

  • CVE-2017-17558

    Андрей Коновалов сообщил, что ядро USB неправильно обрабатывает некоторые ошибочные состояния во время инициализации. Пользователь с физическим доступом к машине при помощи специально подготовленного USB-устройства может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти), либо для возможного повышения привилегий.

  • CVE-2017-17712

    Мохамед Ганнам обнаружил состояние гонки в реализации сырых сокетов IPv4. Локальный пользователь может использовать эту уязвимость для получения чувствительной информации из ядра.

  • CVE-2017-17741

    Дмитрий Вьюков сообщил, что реализация KVM для архитектуры x86 производит чтение данных за пределами выделенного буфера памяти при эмуляции операции записи MMIO в случае включения точки отслеживания kvm_mmio. Гостевая виртуальная машина может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • CVE-2017-17805

    Было обнаружено, что некоторые реализации блочного шифра Salsa20 неправильно обрабатывают входные данные нулевой длины. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или для оказания другого возможного влияния на безопасность системы.

  • CVE-2017-17806

    Было обнаружено, что реализация HMAC может использоваться вместе с базовым алгоритмом хэширования, для которого требуется ключ, что при разработке не предполагалось. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для возможного повышения привилегий.

  • CVE-2017-17807

    Эрик Биггерс обнаружил, что в подсистеме KEYS отсутствует проверка прав записи при добавлении ключей в связку ключей процесса по умолчанию. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или для получения чувствительной информации.

  • CVE-2017-17862

    Алексей Старовойтов обнаружил, что код для выполнения проверки Extended BPF игнорирует недостижимый код, хотя он всё ещё обрабатывается JIT-компиляторами. Это может потенциально использоваться локальными пользователями для вызова отказа в обслуживании. Кроме того, это увеличивает серьёзность ошибок в установлении недостижимого кода.

  • CVE-2017-17863

    Ян Хорн обнаружил, что код для выполнения проверки Extended BPF неправильно моделирует арифметические операции над указателями на указателе стекового фрейма. Локальный пользователь может использовать эту уязвимость для повышения привилегий.

  • CVE-2017-17864

    Ян Хорн обнаружил, что код для выполнения проверки Extended BPF может не обнаружить утечки указателей из условного кода. Локальный пользователь может использовать эту уязвимость для получения чувствительной информации с целью использования других уязвимостей.

  • CVE-2017-1000407

    Эндрю Хониг сообщил, что реализация KVM для процессоров Intel позволяет получать прямой доступ к порту ввода/вывода 0x80 основной машины, что в общем случае не является безопасным. В некоторых системах это позволяет гостевой виртуальной машине вызывать отказ в обслуживании (аварийная остановка) в основной системе.

  • CVE-2017-1000410

    Бен Сери сообщил, что подсистема Bluetooth неправильно обрабатывает короткие информационные EFS-элементы в L2CAP-сообщениях. Злоумышленник, способный взаимодействовать через Bluetooth с уязвимой системой, может использовать эту уязвимость для получения чувствительной информации из ядра.

Опасность различных проблем в коде для выполнения проверки Extended BPF может быть снижена путём отключения использования Extended BPF непривилегированными пользователями: sysctl kernel.unprivileged_bpf_disabled=1

По умолчанию в Debian непривилегированные пользовательские пространства отключены, но если они включены (с помощью kernel.unprivileged_userns_clone sysctl), то CVE-2017-17448 может использоваться любым локальным пользователем.

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.65-3+deb9u1.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux