Debian项目发布了针对Debian GNU/Linux 8 “Jessie”和Debian GNU/Linux 9 “Stretch”操作系统系列的新的主要Linux内核补丁,共解决27个安全漏洞,其中包括一个8年的特权升级漏洞。
首先,该安全更新再次针对两种变种的Spectre漏洞(CVE-2017-5715和CVE-2017-5753)修补了Debian GNU/Linux的内核。这些可能允许攻击者控制非特权进程从任意地址(包括内核内存)读取内存。
虽然通过retpoline编译器功能对Spectra Variant 2进行了x86体系结构(amd64和i386)的缓解,但通过首先识别易受攻击的代码段,然后用推测安全的array_index_nospec()函数替换数组访问权,可以缓解Specter Variant 1。
在Debian GNU/Linux的这些新内核更新中修补的另一个重要bug(CVE-2018-8781)是最近出现的一个在8年前在Linux内核中引入的特权升级漏洞。它影响了udl(DisplayLink)驱动程序的mmap操作,允许本地攻击者访问udl帧缓冲区设备,通过覆盖内核内存来获得root访问权限。
所有Debian Jessie和Debian Stretch用户都应该立即更新
在这些新内核更新中处理的其他安全漏洞中,我们可以在Linux内核的USBTV007音频捕获和Hisilicon HNS以太网驱动程序、netfilter子系统的空指针dereference漏洞以及在block/blk-cgroup.c中使用blkcg_init_queue()函数的双自由漏洞中提到使用- afterfree漏洞。
竞争条件还影响Linux内核的ALSA(高级Linux声音体系结构)定序器内核在ioctl和写入操作之间,SAS(串行连接SCSI)子系统中的内存泄漏,x86 MCE(机器检查异常)驱动程序中的争用条件,以及xfs_bmapi_write()函数中的NULL指针解引用缺陷。
同样受影响的还有Linux内核的F2FS和OCFS2文件系统实现,海思网络子系统(HNS)驱动程序实现,CIFS客户端实现,32位兼容层,crng_ready()函数,SCTP协议,hugetlbfs文件系统的mmap操作,hwsim_new_radio_nl()函数,ncpfs客户端实现和ptrace子系统。
所有Debian Jessie和Debian Stretch用户都应该在阅读完毕后尽快更新他们的内核。虽然Debian GNU/Linux 8“Jessie”用户必须将内核升级到3.16.56-1版本,但Debian GNU/Linux 9 “Stretch”用户必须将他们的内核更新到4.9.88-1版本。请在应用新内核版本后重新启动系统。