Рекомендация Debian по безопасности

DSA-4082-1 linux -- обновление безопасности

Дата сообщения:
09.01.2018
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2017-5754, CVE-2017-8824, CVE-2017-15868, CVE-2017-16538, CVE-2017-16939, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-1000407, CVE-2017-1000410.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2017-5754

    Несколько исследователей обнаружили уязвимость в процессорах Intel, позволяющую злоумышленнику, управляющему непривилегированным процессом, читать содержимое памяти из произвольного адреса, включая память ядра и всех остальных процессов, запущенных в системе.

    Данная конкретная атака получила название Meltdown и исправлена в ядре Linux для архитектуры Intel x86-64 с помощью набора заплат под общим названием Kernel Page Table Isolation, которые устанавливают почти полную изоляцию адресных таблиц ядра и пользовательского пространства и предотвращают данную атаку. Данное решение может оказать влияние на производительность и может быть отключено во время загрузки путём передачи ядру команды pti=off.

  • CVE-2017-8824

    Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет ресурсами в случае отключения и повторного подключения сокета, что потенциально приводит к использованию указателей после освобождения памяти. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение данных) или возможного повышения привилегий. В системах, в которых модуль dccp не загружен, опасность этой уязвимости можно снизить, отключив указанный модуль: echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

  • CVE-2017-15868

    Эл Виро обнаружил, что реализация Bluebooth Network Encapsulation Protocol (BNEP) не выполняет проверку типа второго сокета, передаваемого BNEPCONNADD ioctl(), что может приводить к повреждению содержимого памяти. Локальный пользователь, имеющий права CAP_NET_ADMIN, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение данных) или возможного повышения привилегий.

  • CVE-2017-16538

    Андрей Коновалов сообщил, что драйвер dvb-usb-lmedm04 неправильно обрабатывает некоторые ошибочные состояния во время инициализации. Пользователь с физическим доступом к машине при помощи специально подготовленного USB-устройства может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • CVE-2017-16939

    Мохамед Ганнам сообщил (через программу Beyond Security's SecuriTeam Secure Disclosure), что реализация IPsec (xfrm) неправильно обрабатывает некоторые ошибки при выводе дампа правил через netlink. Локальный пользователь, имеющий права CAP_NET_ADMIN, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение данных) или возможного повышения привилегий.

  • CVE-2017-17448

    Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не просто в пространстве суперпользователя, включать и отключать вспомогательные утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушению правил безопасности сети или может оказывать другое влияние на работу системы.

  • CVE-2017-17449

    Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, отслеживать трафик netlink во всех сетевых пространствах имён, а не только тех, владельцем которых является данное пользовательское пространство. Это может приводить к раскрытию чувствительной информации.

  • CVE-2017-17450

    Кевин Сернеки обнаружил, что модуль xt_osf позволяет пользователям, имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, изменять глобальный список отпечатков операционной системы.

  • CVE-2017-17558

    Андрей Коновалов сообщил, что ядро USB неправильно обрабатывает некоторые ошибочные состояния во время инициализации. Пользователь с физическим доступом к машине при помощи специально подготовленного USB-устройства может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти), либо для возможного повышения привилегий.

  • CVE-2017-17741

    Дмитрий Вьюков сообщил, что реализация KVM для архитектуры x86 производит чтение данных за пределами выделенного буфера памяти при эмуляции MMIO-записи в случае включения точки отслеживания kvm_mmio. Гостевая виртуальная машина может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • CVE-2017-17805

    Было обнаружено, что некоторые реализации блочного шифра Salsa20 неправильно обрабатывают входные данные нулевой длины. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или для оказания другого возможного влияния на безопасность системы.

  • CVE-2017-17806

    Было обнаружено, что реализация HMAC может использоваться вместе с базовым алгоритмом хэширования, для которого требуется ключ, что при разработке не предполагалось. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для возможного повышения привилегий.

  • CVE-2017-17807

    Эрик Биггерс обнаружил, что в подсистеме KEYS отсутствует проверка прав записи при добавлении ключей в связку ключей процесса по умолчанию. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или для получения чувствительной информации.

  • CVE-2017-1000407

    Эндрю Хониг сообщил, что реализация KVM для процессоров Intel позволяет получать прямой доступ к порту ввода/вывода 0x80 основной машины, что в общем случае не является безопасным. В некоторых системах это позволяет гостевой виртуальной машине вызывать отказ в обслуживании (аварийная остановка) в основной системе.

  • CVE-2017-1000410

    Бен Сери сообщил, что подсистема Bluetooth неправильно обрабатывает короткие информационные EFS-элементы в L2CAP-сообщениях. Злоумышленник, способный взаимодействовать через Bluetooth с уязвимой системой, может использовать эту уязвимость для получения чувствительной информации из ядра.

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.51-3+deb8u1.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux