Рекомендация Debian по безопасности

DSA-4188-1 linux -- обновление безопасности

Дата сообщения:
01.05.2018
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-17975, CVE-2017-18193, CVE-2017-18216, CVE-2017-18218, CVE-2017-18222, CVE-2017-18224, CVE-2017-18241, CVE-2017-18257, CVE-2018-1065, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-1093, CVE-2018-1108, CVE-2018-5803, CVE-2018-7480, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8087, CVE-2018-8781, CVE-2018-8822, CVE-2018-10323, CVE-2018-1000199.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2017-5715

    Несколько исследователей обнаружили уязвимость в различных процессорах, поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, управляющему непривилегированным процессом, считывать содержимое памяти по произвольному адресу, включая память ядра и всех остальных процессов, запущенных в системе.

    Данная атака получила название Spectre вариант 2 (введение ветвлений), а её отрицательные последствия были минимизированы для архитектуры x86 (amd64 и i386) путём использования возможности компилятора retpoline, позволяющей изолировать непрямое ветвление от спекулятивного выполнения команд.

  • CVE-2017-5753

    Несколько исследователей обнаружили уязвимость в различных процессорах, поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, управляющему непривилегированным процессом, считывать содержимое памяти по произвольному адресу, включая память ядра и всех остальных процессов, запущенных в системе.

    Данная атака получила название Spectre вариант 1 (обход проверки границ буфера), а её отрицательные последствия были минимизированы путём определения уязвимых разделов кода (проверка границ массива после обращения к массиву) и замены обращения к массиву на функцию array_index_nospec(), безопасную при использовании спекулятивного выполнения.

    Со временем будут добавлены дополнительные места в коде.

  • CVE-2017-17975

    Туба Явуз сообщил об использовании указателей после освобождения памяти в драйвере аудио-видео захвата USBTV007. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании путём вызова ошибки регистрации аудио.

  • CVE-2017-18193

    Юньлэй Хэ сообщил, что реализация f2fs неправильно обрабатывает деревья непрерывных областей, позволяя локальному пользователю вызывать отказ в обслуживании с помощью приложения с несколькими потоками.

  • CVE-2017-18216

    Алекс Чен сообщил, что файловая система OCFS2 не выполняет необходимую блокировку во время файловых операций nodemanager sysfs, что потенциально приводит к разыменованию null-указателя. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-18218

    Цзюнь Хэ сообщил об использовании указателей после освобождения памяти в драйвере проводной сети Hisilicon HNS. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-18222

    Было сообщено, что реализация драйвера Hisilicon Network Subsystem (HNS) неправильно обрабатывает закрытые флаги ethtool. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или оказывать другое влияние на безопасность системы.

  • CVE-2017-18224

    Алекс Чен сообщил, что в файловой системе OCFS2 не используются семафоры, поэтому при обращении к деревьям непрерывных областей возникает состояние гонки во время выполнении операций чтения в режиме DIRECT. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-18241

    Юньлэй Хэ сообщил, что реализация f2fs неправильно инициализирует своё состояние при использовании опции монтирования noflush_merge. Локальный пользователь, имеющий доступ к файловой системе, смонтированной с указанной опцией, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-18257

    Было сообщено, что в реализации f2fs может возникать бесконечный цикл из-за переполнения целых чисел в функции __get_data_block(). Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании с помощью специального использования системных вызовов open и fallocate с FS_IOC_FIEMAP ioctl.

  • CVE-2018-1065

    С помощью инструмента syzkaller было обнаружено разыменование NULL-указателя в подсистеме netfilter, возникающее при обработке определённых некорректных наборов правил iptables. Локальный пользователь, имеющий права CAP_NET_RAW или CAP_NET_ADMIN (в любом пользовательском пространстве имён), может использовать эту уязвимость для вызова отказа в обслуживании. В Debian по умолчанию непривилегированные пользовательские пространства имён отключены.

  • CVE-2018-1066

    Дэн Олони сообщил Red Hat, что реализация клиента CIFS выполняет разыменование null-указателя в случае, если сервер отправляет некорректный ответ в ходе согласования NTLMSSP. Эта уязвимость может использоваться вредоносным сервером для вызова отказа в обслуживании.

  • CVE-2018-1068

    С помощью инструмента syzkaller было обнаружено, что прослойка 32-битной совместимости ebtables недостаточно проверяет значения отступов. На 64-битных ядрах локальный пользователь, имеющий права CAP_NET_ADMIN (в любом пространстве имён пользователя), может использовать данную уязвимость для перезаписи памяти ядра, что потенциально приводит к повышению привилегий. В Debian непривилегированные пользовательские пространства имён по умолчанию отключены.

  • CVE-2018-1092

    Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 при его монтировании вызывает разыменование null-указателя. Локальный пользователь, способный монтировать произвольные файловые системы, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-1093

    Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 может приводить к чтению за пределами выделенного буфера памяти в функции ext4_valid_block_bitmap(). Локальный пользователь, способный монтировать произвольные файловые системы, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-1108

    Ян Хорн сообщил, что функция crng_ready() неправильно обрабатывает состояния crng_init, а RNG может считаться криптографически безопасным на слишком раннем этапе после загрузки системы.

  • CVE-2018-5803

    Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины создаваемых порций данных. Локальный или удалённый пользователь могут использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-7480

    Хоу Тао обнаружил двойное освобождение памяти в функции blkcg_init_queue() в block/blk-cgroup.c. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или оказывать другое влияние на безопасность системы.

  • CVE-2018-7566

    Фань ЛунФэй сообщил о состоянии гонки в ядре планировщика ALSA (sound) между операциями записи и ioctl. Эта уязвимость может приводить к обращению в памяти за пределами выделенного буфера или использованию указателей после освобождения памяти. Локальный пользователь, имеющий доступ к устройству планировщика, может использовать эту уязвимость для вызова отказа в обслуживании или возможного повышения привилегий.

  • CVE-2018-7740

    Ник Лоусби сообщил, что операция mmap файловой системы hugetlbfs неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь, имеющий доступ к файлам в файловой системе hugetlbfs, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-7757

    Джейсон Ян сообщил об утечке памяти в подсистеме SAS (Serial-Attached SCSI). Локальный пользователь в системе с SAS-устройствами может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-7995

    Сэнхунь Хань сообщил о состоянии гонки в драйвере x86 MCE (Machine Check Exception). Эта проблема скорее всего не имеет влияния на безопасность системы.

  • CVE-2018-8087

    В функции hwsim_new_radio_nl() из драйвера для тестирования моделированного радио для mac80211 была обнаружена утечка памяти, позволяющая локальному пользователю вызывать отказ в обслуживании.

  • CVE-2018-8781

    Эяль Иткин сообщил, что операция mmap драйвера udl (DisplayLink) неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость для перезаписи памяти ядра, что приводит к повышению привилегий.

  • CVE-2018-8822

    Д-р Сильвио Цезаре из InfoSect сообщил, что реализация клиента ncpfs не выполняет проверку длины ответов сервера. Сервер ncpfs может использовать эту уязвимость для вызова отказа в обслуживании или удалённого выполнения кода на стороне клиента.

  • CVE-2018-10323

    Вэнь Сюй сообщил о разыменовании NULL-указателя в функции xfs_bmapi_write(), которое возникает при монтировании и работе со специально сформированным образом файловой системы xfs. Локальный пользователь, способный монтировать произвольные файловые системы, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-1000199

    Энди Лутомирский обнаружил, что подсистема ptrace недостаточно проверяет настройки аппаратных точек останова. Локальные пользователи могут использовать эту уязвимость для вызова отказа в обслуживании или возможного повышения привилегий на архитектуре x86 (amd64 и i386), а также потенциально и на других архитектурах.

В стабильном выпуске (stretch) эти проблемы были исправлены в version 4.9.88-1.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux