Рекомендация Debian по безопасности
DSA-4082-1 linux -- обновление безопасности
- Дата сообщения:
- 09.01.2018
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2017-5754, CVE-2017-8824, CVE-2017-15868, CVE-2017-16538, CVE-2017-16939, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-1000407, CVE-2017-1000410.
- Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.
- CVE-2017-5754
Несколько исследователей обнаружили уязвимость в процессорах Intel, позволяющую злоумышленнику, управляющему непривилегированным процессом, читать содержимое памяти из произвольного адреса, включая память ядра и всех остальных процессов, запущенных в системе.
Данная конкретная атака получила название Meltdown и исправлена в ядре Linux для архитектуры Intel x86-64 с помощью набора заплат под общим названием Kernel Page Table Isolation, которые устанавливают почти полную изоляцию адресных таблиц ядра и пользовательского пространства и предотвращают данную атаку. Данное решение может оказать влияние на производительность и может быть отключено во время загрузки путём передачи ядру команды
pti=off
. - CVE-2017-8824
Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет ресурсами в случае отключения и повторного подключения сокета, что потенциально приводит к использованию указателей после освобождения памяти. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение данных) или возможного повышения привилегий. В системах, в которых модуль dccp не загружен, опасность этой уязвимости можно снизить, отключив указанный модуль:
echo>> /etc/modprobe.d/disable-dccp.conf install dccp false
- CVE-2017-15868
Эл Виро обнаружил, что реализация Bluebooth Network Encapsulation Protocol (BNEP) не выполняет проверку типа второго сокета, передаваемого BNEPCONNADD ioctl(), что может приводить к повреждению содержимого памяти. Локальный пользователь, имеющий права CAP_NET_ADMIN, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение данных) или возможного повышения привилегий.
- CVE-2017-16538
Андрей Коновалов сообщил, что драйвер dvb-usb-lmedm04 неправильно обрабатывает некоторые ошибочные состояния во время инициализации. Пользователь с физическим доступом к машине при помощи специально подготовленного USB-устройства может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).
- CVE-2017-16939
Мохамед Ганнам сообщил (через программу Beyond Security's SecuriTeam Secure Disclosure), что реализация IPsec (xfrm) неправильно обрабатывает некоторые ошибки при выводе дампа правил через netlink. Локальный пользователь, имеющий права CAP_NET_ADMIN, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение данных) или возможного повышения привилегий.
- CVE-2017-17448
Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не просто в пространстве суперпользователя, включать и отключать вспомогательные утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушению правил безопасности сети или может оказывать другое влияние на работу системы.
- CVE-2017-17449
Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, отслеживать трафик netlink во всех сетевых пространствах имён, а не только тех, владельцем которых является данное пользовательское пространство. Это может приводить к раскрытию чувствительной информации.
- CVE-2017-17450
Кевин Сернеки обнаружил, что модуль xt_osf позволяет пользователям, имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, изменять глобальный список отпечатков операционной системы.
- CVE-2017-17558
Андрей Коновалов сообщил, что ядро USB неправильно обрабатывает некоторые ошибочные состояния во время инициализации. Пользователь с физическим доступом к машине при помощи специально подготовленного USB-устройства может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти), либо для возможного повышения привилегий.
- CVE-2017-17741
Дмитрий Вьюков сообщил, что реализация KVM для архитектуры x86 производит чтение данных за пределами выделенного буфера памяти при эмуляции MMIO-записи в случае включения точки отслеживания kvm_mmio. Гостевая виртуальная машина может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).
- CVE-2017-17805
Было обнаружено, что некоторые реализации блочного шифра Salsa20 неправильно обрабатывают входные данные нулевой длины. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или для оказания другого возможного влияния на безопасность системы.
- CVE-2017-17806
Было обнаружено, что реализация HMAC может использоваться вместе с базовым алгоритмом хэширования, для которого требуется ключ, что при разработке не предполагалось. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для возможного повышения привилегий.
- CVE-2017-17807
Эрик Биггерс обнаружил, что в подсистеме KEYS отсутствует проверка прав записи при добавлении ключей в связку ключей процесса по умолчанию. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или для получения чувствительной информации.
- CVE-2017-1000407
Эндрю Хониг сообщил, что реализация KVM для процессоров Intel позволяет получать прямой доступ к порту ввода/вывода 0x80 основной машины, что в общем случае не является безопасным. В некоторых системах это позволяет гостевой виртуальной машине вызывать отказ в обслуживании (аварийная остановка) в основной системе.
- CVE-2017-1000410
Бен Сери сообщил, что подсистема Bluetooth неправильно обрабатывает короткие информационные EFS-элементы в L2CAP-сообщениях. Злоумышленник, способный взаимодействовать через Bluetooth с уязвимой системой, может использовать эту уязвимость для получения чувствительной информации из ядра.
В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.51-3+deb8u1.
Рекомендуется обновить пакеты linux.
С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux
- CVE-2017-5754