Säkerhetsbulletin från Debian

DSA-4073-1 linux -- säkerhetsuppdatering

Rapporterat den:
2017-12-23
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2017-8824, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-1000407, CVE-2017-1000410.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av rättigheter, överbelastning eller informationsläckage.

  • CVE-2017-8824

    Mohamed Ghannam upptäckte att DCCP-implementationen inte hanterar resurser korrekt när en socket frånkopplas och återansluts, vilket möjligen kan leda till användning efter frigörning. En lokal användare kunde använda detta för överbelastning (krasch eller datakorruption) eller möjligen för utökning av rättigheter. På system som inte redan har dccp-modulen laddad kan detta lindras genom att inaktivera den: echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

  • CVE-2017-16538

    Andrey Konovalov rapporterade att mediadrivrutinen dvb-usb-lmedm04 inte hanterar vissa fellägen under initiering korrekt. En fysiskt närvarande användare med en speciellt konstruerad USB-enhet kan använda detta för att orsaka överbelastning (krasch).

  • CVE-2017-16644

    Andrey Konovalov rapporterade att mediadrivrutinen hdpvr inte hanterar vissa fellägen under initiering korrekt. En fysiskt närvarande användare med en speciellt konstruerad USB-enhet kan använda detta för att orsaka överbelastning (krasch).

  • CVE-2017-16995

    Jann Horn upptäckte att Extended BPF-verifieraren inte modellerar beteende av 32-bitars load-instruktioner korrekt. En lokal användare kan använda detta för utökning av privilegier.

  • CVE-2017-17448

    Kevin Cernekee upptäckte att undersystemet netfilter tillät användare med CAP_NET_ADMIN-rättigheten in vilken namnrymd som helst, inte bara root-namnrymden, att aktivera eller inaktivera anslutningsspårarhjälpare. Detta kunde leda till överbelastning, kränkning av nätverkssäkerhetspolicy, eller annan påverkan.

  • CVE-2017-17449

    Kevin Cernekee upptäckte att undersystemet netlink tillät användare med CAP_NET_ADMIN-rättigheten i alla användarnamnrymder att övervaka netlink-trafik i alla nät-namnrymder, inte bara de som ägs av den användarnamnrymden. Detta kunde leda till exponering av känslig information.

  • CVE-2017-17450

    Kevin Cernekee upptäckte att modulen xf_osf tillät användare med CAP_NET_ADMIN-rättigheten i alla användarnamnrymder att modifiera den globala OS-fingeravtryckslistan.

  • CVE-2017-17558

    Andrey Konovalov rapporterade att USB-kärnan inte hanterar visa fellägen under initiering korrekt. En fysiskt närvarande användare med en speciellt designad USB-enhet kan använda detta för att orsaka en överbelastning (krasch eller minneskorruption), eller möjligen för utökning av rättigheter.

  • CVE-2017-17712

    Mohamed Ghannam upptäckte en kapplöpningseffekt i implementationen av IPv4 raw socket. En lokal användare kunde använda detta för att få åtkomst till känslig information från kärnan.

  • CVE-2017-17741

    Dmitry Vyukov rapporterade att KVM-implementationen för x86 kunde överläsa data från minne vid emulering av en MMIO-skrivning om kvm_mmio-tracepointen var aktiverad. En virtuell gästmaskin kan ha möjlighet att använda detta för att orsaka en överbelastning (krasch).

  • CVE-2017-17805

    Man har upptäckt att vissa implementationer av blockskiffret Salsa20 inte hanterade indata med noll längd korrekt. En lokal användare kunde använda detta för att orsaka en överbelastning (krasch) eller möjligen annan säkerhetspåverkan.

  • CVE-2017-17806

    Man har upptäckt att HMAC-implementationen kunde användas med en underliggande hash-algoritm som kräver en nyckel, vilket inte var avsett. En lokal användare kunde använda detta för att orsaka en överbelastning (krasch eller minneskorruption), eller möjligen för rättighetseskalering.

  • CVE-2017-17807

    Eric Biggers upptäckte att undersystemet KEYS saknade en kontroll för skrivrättigheter vid addering av nycklar till en process standardnyckelring. En lokal användare kunde använda detta för att orsaka en överbelastning eller för att få tag på känslig information.

  • CVE-2017-17862

    Alexei Starovoitov upptäckte att verifieraren av Extended BPF ignorerade onåbar kod, även om den skulle behandlas av JIT-kompilerare. Detta kunde möjligen användas av lokala användare för överbelastning. Det ökar även allvarlighetsgraden för fel i avgörande av onåbar kod.

  • CVE-2017-17863

    Jann Horn upptäckte att verifieraren av Extended BPF inte modellerar pekararitmetik korrekt på stack frame-pekaren. En lokal användare kan använda detta för utökning av privilegier.

  • CVE-2017-17864

    Jann Horn upptäckte att verifieraren av Extended BPF kunde misslyckas att detektera pekarläckage från villkorlig kod. En lokal användare kunde använda detta får att få känslig information för att exploatera andra sårbarheter.

  • CVE-2017-1000407

    Andrew Honig rapporterade att KVM-implementationen för Intel-processorer tillät direkt åtkomst till värdens I/O-port 0x80, vilket inte är säkert i allmänhet. På vissa system tillåter det en gäst-VM att orsaka en överbelastning (krasch) av värden.

  • CVE-2017-1000410

    Ben Seri rapporterade att Bluetooth-undersystemet inte hanterar korta EFS-informationselement i L2CAP-meddelanden ordentligt. En angripare med möjlighet att kommunicera över Bluetooth kunde använda detta för att få tag på känslig information från kärnan.

De olika problemen i verifieraren av Extended BPF kan lindras genom att inaktivera användning av Extended BPF av icke privilegierade användare: sysctl kernel.unprivileged_bpf_disabled=1

Debian inaktiverar icke privilegierade användarnamnrymder som standard, men om dom är aktiverade (genom kernel.unprivileged_userns_clone sysctl) så kan CVE-2017-17448 exploateras av alla lokala användare.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 4.9.65-3+deb9u1.

Vi rekommenderar att ni uppgraderar era linux-paket.

För detaljerad säkerhetsstatus om linux vänligen se dess säkerhetsspårarsida på: https://security-tracker.debian.org/tracker/linux