BLSA-2016:0037– [重要] Ubuntu发行版内核安全漏洞警告及解决方法



  • BLSA-2016:0037– [重要] Ubuntu发行版内核安全漏洞警告及解决方法

    问题描述:

    Ubuntu发行版的内核暴露出一系列安全漏洞,这些漏洞会引发系统敏感信息的泄露、黑客远程攻击以及系统崩溃等安全隐患问题。为了降低用户使用过程中的安全风险,建议用户安装系统升级包对系统进行升级以修复这些安全漏洞。

    影响版本:

    • Ubuntu 16.04 LTS
    • Ubuntu 15.10
    • Ubuntu 14.04 LTS
    • Ubuntu 12.04 LTS

    详细介绍:

    1. Ubuntu 16.04 LTS

    • CVE-2016-2117

    Linux内核中的Atheros L2以太网驱动程序存在错误使用分散/聚集I/O机制的风险,攻击者可以利用这个漏洞进行远程攻击以获取内核内存中的一些潜在敏感信息。

    • CVE-2016-1583

    eCryptfs存在错误使用mmap()调用对某些不支持mmap()系统调用的简单文件系统进行操作的漏洞,可能会引发换页错误,未授权的本地攻击者利用这个漏洞可使系统出现拒绝服务隐患(系统崩溃)或者通过执行任意代码获得管理员权限。

    • CVE-2015-8839

    Linux内核中的ext4文件系统存在多个竞态条件,本地用户利用这个缺陷可以使系统出现拒绝服务漏洞(磁盘损坏)。

    • CVE-2016-2187

    Linux内核中GTCO数字化USB设备驱动程序不正确地验证端点描述符,具有物理访问权限的攻击者可以通过这个漏洞使系统出现拒绝服务隐患(系统崩溃)。

    • CVE-2016-4485

    Linux内核中的ANSI/IEEE 802.2LLC可能会出现信息的泄露,本地攻击者可以利用这个漏洞从内核中获取一些敏感信息。

    • CVE-2016-4486

    Linux内核中的网络连接套接字接口可能会出现信息的泄露,攻击者通过这个漏洞可以获取内核内存中的一些敏感信息。

    • CVE-2016-4558

    在物理内存大于32G和江RLIMIT_MEMLOCK设置为无穷大时,Berkeley包过滤器会出现引用计数溢出问题,本地未授权的攻击者可以利用ues-after-free漏洞使系统出现拒绝服务隐患(系统崩溃),同时可能获得管理员权限。

    • CVE-2016-4565

    Linux内核中的InfiniBand接口可以被强制重写到内核内存中,本地未授权的攻击者可以利用这个漏洞获得管理员权限,并将InfiniBand相关的内核模块加载到系统中。

    2. Ubuntu 15.10

    • CVE-2016-2117

    Linux内核中的Atheros L2以太网驱动程序存在错误使用分散/聚集I/O机制的风险,攻击者可以利用这个漏洞进行远程攻击以获取内核内存中的一些潜在的敏感信息。

    • CVE-2016-1583

    eCryptfs存在错误使用mmap()调用对某些不支持mmap()系统调用的简单文件系统进行操作的漏洞,可能会引发换页错误,未授权的本地攻击者利用这个漏洞可使系统出现拒绝服务隐患(系统崩溃)或者通过执行任意代码获得管理员权限。

    • CVE-2015-4004

    来自OZMO的USB通过内核中的无线设备驱动程序可能存在非法越界读取信息的安全隐患,远程攻击者通过这个漏洞可使系统出现拒绝服务漏洞(系统崩溃),通过可能会获取内核内存中的潜在敏感信息。

    • CVE-2016-2187

    Linux内核中GTCO数字化USB设备驱动程序不正确地验证端点描述符,具有物理访问权限的攻击者可以通过这个漏洞使系统出现拒绝服务漏洞(系统崩溃)。

    • CVE-2016-3672

    在堆栈资源溢出时,内核将会错误地关闭X86机器编译的32位进程的地址空间随机化(ASLR)机制,这会使本地攻击者能够更容易地通过一些setuid/setgid程序挖掘漏洞。

    • CVE-2016-3951

    如果有错误事件发生,USB CDC的网络链接功能驱动程序(NCM)将不能删除工作队列中的事件,这可能会导致ues-after-free漏洞,具有物理访问权限的攻击者可以通过这个漏洞使系统出现拒绝服务(系统崩溃)。

    • CVE-2016-3955

    当使用内核提高的USB/IP机制处理输入数据包时可能会出现越界写操作,远程攻击者可以利用这个漏洞执行任意代码或者导致系统拒绝服务(系统崩溃)。

    • CVE-2016-3961

    内核不恰当的支持基于X86的半虚拟化客户端系统的Hugetlbfs机制,攻击者利用这个漏洞可以导致客户端系统拒绝服务(客户端系统崩溃)。

    • CVE-2016-4485

    Linux内核中的ANSI/IEEE 802.2LLC可能会出现信息泄露风险,本地攻击者可以利用这个漏洞从内核内存中获取一些敏感信息。

    • CVE-2016-4486

    Linux内核中的网络连接套接字接口可能会出现信息的泄露,攻击者通过这个漏洞可以获取内核内存中的一些敏感信息。

    • CVE-2016-4565

    Linux内核中的InfiniBand接口可以被强制重写到内核内存中,未授权的本地攻击者可以利用这个漏洞获得管理员权限,并将InfiniBand相关的内核模块加载到系统中。

    • CVE-2016-4581

    由于内核没有正确处理挂载传播问题,未授权的本地攻击者可以利用这个漏洞导致系统拒绝服务(系统崩溃)。

    3. Ubuntu 14.04 LTS

    • CVE-2016-2117

    Linux内核中的Atheros L2以太网驱动程序存在错误使用分散/聚集I/O机制的风险,攻击者可以利用这个漏洞进行远程攻击以获取内核内存中的一些潜在的敏感信息。

    • CVE-2016-1583

    eCryptfs存在错误使用mmap()调用对某些不支持mmap()系统调用的简单文件系统进行操作的漏洞,可能会引发换页错误,未授权的本地攻击者利用这个漏洞可使系统出现拒绝服务隐患(系统崩溃)或者通过执行任意代码获得管理员权限。

    • CVE-2015-4004

    来自OZMO的USB通过内核中的无线设备驱动程序可能存在非法越界读取信息的安全隐患,远程攻击者通过这个漏洞可使系统出现拒绝服务漏洞(系统崩溃),通过可能会获取内核内存中的潜在敏感信息。

    • CVE-2016-2187

    Linux内核中GTCO数字化USB设备驱动程序不正确地验证端点描述符,具有物理访问权限的攻击者可以通过这个漏洞使系统出现拒绝服务隐患(系统崩溃)。

    • CVE-2016-3672

    在堆栈资源溢出时,内核将会错误地关闭X86机器编译的32位进程的地址空间随机化(ASLR)机制,这会使本地攻击者能够更容易地通过一些setuid/setgid程序挖掘漏洞。

    • CVE-2016-3951

    如果有错误事件发生,USB CDC的网络链接功能驱动程序(NCM)将不能删除工作队列中的事件,这可能会导致ues-after-free漏洞,具有物理访问权限的攻击者可以通过这个漏洞使系统出现拒绝服务(系统崩溃)。

    • CVE-2016-3955

    当使用内核提高的USB/IP机制处理输入数据包时可能会出现越界写操作,远程攻击者可以利用这个漏洞执行任意代码或者导致系统拒绝服务(系统崩溃)。

    • CVE-2016-3961

    内核不恰当的支持基于X86的半虚拟化客户端系统的Hugetlbfs机制,攻击者利用这个漏洞可以导致客户端系统拒绝服务(客户端系统崩溃)。

    • CVE-2016-4485

    Linux内核中的ANSI/IEEE 802.2LLC可能会出现信息的泄露,本地攻击者可以利用这个漏洞从内核中获取一些敏感信息。

    • CVE-2016-4486

    Linux内核中的网络连接套接字接口可能会出现信息的泄露,攻击者通过这个漏洞可以获取内核内存中的一些敏感信息。

    • CVE-2016-4565

    Linux内核中的InfiniBand接口可以被强制重写到内核内存中,未授权的本地攻击者可以利用这个漏洞获得管理员权限,并将InfiniBand相关的内核模块加载到系统中。

    • CVE-2016-4581

    由于内核没有正确处理挂载传播问题,未授权的本地攻击者可以利用这个漏洞导致系统拒绝服务(系统崩溃)。

    4. Ubuntu 12.04 LTS

    • CVE-2016-2117

    Linux内核中的Atheros L2以太网驱动程序存在错误使用分散/聚集I/O机制的风险,攻击者可以利用这个漏洞进行远程攻击以获取内核内存中的一些潜在敏感信息。

    • CVE-2016-1583

    eCryptfs存在错误使用mmap()调用对某些不支持mmap()系统调用的简单文件系统进行操作的漏洞,可能会引发换页错误,未授权的本地攻击者利用这个漏洞可使系统出现拒绝服务隐患(系统崩溃)或者通过执行任意代码获得管理员权限。

    • CVE-2015-4004

    来自OZMO的USB通过内核中的无线设备驱动程序可能存在非法越界读取信息的安全隐患,远程攻击者通过这个漏洞可使系统出现拒绝服务漏洞(系统崩溃),通过可能会获取内核内存中的潜在敏感信息。

    • CVE-2016-2069

    内核的传输后备缓冲器(TLB)在处理刷新时间时候可能会产生竞态条件,本地攻击者利用这个漏洞可以使系统产生拒绝服务,并且有可能会导致敏感信息的泄露。

    • CVE-2016-2187

    Linux内核中GTCO数字化USB设备驱动程序不正确地验证端点描述符,具有物理访问权限的攻击者可以通过这个漏洞使系统出现拒绝服务漏洞(系统崩溃)。

    • CVE-2016-3672

    在堆栈资源溢出时,内核将会错误地关闭X86机器编译的32位进程的地址空间随机化(ASLR)机制,这会使本地攻击者能够更容易地通过一些setuid/setgid程序挖掘漏洞。

    • CVE-2016-3951

    如果有错误事件发生,USB CDC的网络链接功能驱动程序(NCM)将不能删除工作队列中的事件,这可能会导致ues-after-free漏洞,具有物理访问权限的攻击者可以通过这个漏洞使系统出现拒绝服务(系统崩溃)。

    • CVE-2016-3955

    当使用内核提高的USB/IP机制处理输入数据包时可能会出现越界写操作,远程攻击者可以利用这个漏洞执行任意代码或者导致系统拒绝服务(系统崩溃)。

    • CVE-2016-4485

    Linux内核中的ANSI/IEEE 802.2LLC可能会出现信息的泄露,本地攻击者可以利用这个漏洞从内核中获取一些敏感信息。

    • CVE-2016-4486

    Linux内核中的网络连接套接字接口可能会出现信息的泄露,攻击者通过这个漏洞可以获取内核内存中的一些敏感信息。

    • CVE-2016-4581

    由于内核没有正确处理挂载传播问题,未授权的本地攻击者可以利用这个漏洞导致系统拒绝服务(系统崩溃)。

    解决方案:

    可以通过以下相应版本的安装包进行系统更新:

    Ubuntu 16.04 LTS :

    • linux-image-4.4.0-24-generic 4.4.0-24.43
    • linux-image-4.4.0-24-powerpc-e500mc 4.4.0-24.43
    • linux-image-4.4.0-24-powerpc64-emb 4.4.0-24.43
    • linux-image-4.4.0-24-generic-lpae 4.4.0-24.43
    • linux-image-4.4.0-24-powerpc-smp 4.4.0-24.43
    • linux-image-4.4.0-24-powerpc64-smp 4.4.0-24.43
    • linux-image-4.4.0-24-lowlatency 4.4.0-24.43

    Ubuntu 15.10 :

    • linux-image-4.2.0-38-powerpc-e500mc 4.2.0-38.45
    • linux-image-4.2.0-38-powerpc64-emb 4.2.0-38.45
    • linux-image-4.2.0-38-powerpc-smp 4.2.0-38.45
    • linux-image-4.2.0-38-powerpc64-smp 4.2.0-38.45
    • linux-image-4.2.0-38-lowlatency 4.2.0-38.45
    • linux-image-4.2.0-38-generic-lpae 4.2.0-38.45
    • linux-image-4.2.0-38-generic 4.2.0-38.45

    Ubuntu 14.04 LTS :

    • linux-image-4.2.0-38-powerpc-e500mc 4.2.0-38.45~14.04.1
    • linux-image-4.2.0-38-powerpc64-emb 4.2.0-38.45~14.04.1
    • linux-image-4.2.0-38-powerpc-smp 4.2.0-38.45~14.04.1
    • linux-image-4.2.0-38-powerpc64-smp 4.2.0-38.45~14.04.1
    • linux-image-4.2.0-38-lowlatency 4.2.0-38.45~14.04.1
    • linux-image-4.2.0-38-generic-lpae 4.2.0-38.45~14.04.1
    • linux-image-4.2.0-38-generic 4.2.0-38.45~14.04.1

    Ubuntu 12.04 LTS :

    • linux-image-3.13.0-88-generic-lpae 3.13.0-88.135~precise1
    • linux-image-3.13.0-88-generic 3.13.0-88.135~precise1

    下面以Ubuntu 16.04 LTS版本中的linux-image-4.4.0-24-generic 4.4.0-24.43安装包的安装过程进行演示,其它版本的安装更新过程相同。

    1. 搜寻安装包
      sudo apt-cache search linux-image-4.4.0-24-generic
    2. 如果安装包不存在, 更新源
      sudo apt-get update
    3. 安装更新(部分显示结果如下)
      sudo apt-get install linux-image-4.4.0-24-generic
    4. 检查安装状态
      dpkg-query -l linux-image-4.4.0-24-generic
    5. 重启服务
      安装完升级包以后,重新启动系统。