Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-3312-1)

critical Nessus プラグイン ID 100664

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3312-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-以前4.6のLinuxカーネル内のドライバ/メディア/チューナー/tuner-xc2028.cのxc2028_set_config関数により、特定のデータ構造からのファームウェア名の省略に関連したベクターを介して、ローカルユーザーが権限を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりします。(CVE-2016-7913)

-以前4.5のLinuxカーネル内のnet/netfilter/nfnetlink.cのnfnetlink_rcv_batch関数は、バッチメッセージの長さフィールドが十分な大きさであるかどうかをチェックしません。これにより、CAP_NET_ADMIN機能を利用することで、ローカルユーザーは、カーネルメモリから機密情報を取得したり、サービス拒否(無限ループまたは領域外読み取り)を引き起こしたりできます。(CVE-2016-7917)

-4.8.11までのLinuxカーネルのnet/tipc/msg.cにあるtipc_msg_build関数が、最小フラグメント長と最大パケットサイズの関係を検証しません。これにより、ローカルユーザーがCAP_NET_ADMIN機能を利用して権限を取得したり、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こす可能性があります。(CVE-2016-8632)

-4.8.11までのLinux カーネルのdrivers/vfio/pci/vfio_pci.cにより、ローカルユーザーは、整数オーバーフローチェックをバイパスし、VFIO_DEVICE_SET_IRQS ioctl呼び出し用のvfio PCIデバイスファイルへのアクセス(別名ステートマシン混乱バグ)を利用して、サービス拒否(メモリ破損)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2016-9083)

- 4.8.11 までの Linux カーネルの drivers/vfio/pci/vfio_pci_intrs.c では kzalloc 関数が誤って使用されているため、ローカルユーザーが、vfio PCI デバイスファイルへのアクセスを利用して、サービス拒否 (整数オーバーフロー) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2016-9084)

-4.11-rc8より前のLinux カーネルで、rootがセッションキーリングとして結合することで内部キーリング(RHEL-7の.dns_resolverや.builtin_trusted_keysアップストリームなど)に直接アクセスできることが判明しました。これにより、rootは、キーリングに独自に考案した新しい公開鍵を追加することでモジュール署名の検証をバイパスできます。(CVE-2016-9604)

-4.9.8までのLinux カーネル内のarch/x86/kvm/vmx.cのnested_vmx_check_vmptr関数は、VMXON命令を不適切にエミュレートするため、KVM L1ゲストOSユーザーが、ページ参照の不適切な処理を利用することで、サービス拒否(ホストOSのメモリ消費)を引き起こす可能性があります。(CVE-2017-2596)

-4.10.8までのLinux カーネル内のnet/ipv4/ping.cのping_unhash関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できないため、ローカルユーザーが、ソケットシステムコール内のIPPROTO_ICMPのプロトコル値へのアクセスを利用することで、サービス拒否(パニック)を引き起こす可能性があります。(CVE-2017-2671)

- 4.9.7より前の Linux カーネルでは、kernel/events/core.c の競合状態により、ハードウェアコンテキストにソフトウェアグループを移動するための同時 perf_event_open システム呼び出しを行うに細工されたアプリケーションを介して、ローカルユーザーが権限を取得する可能性があります。注意: この脆弱性は、CVE-2016-6786の修正が不完全なために存在します。(CVE-2017-6001)

-4.10.13より前のLinuxカーネルのKEYSサブシステムにより、ローカルユーザーが、一連のKEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring呼び出しを介して、サービス拒否(メモリ消費)を引き起こす可能性があります。
(CVE-2017-7472)

-4.10.9までのLinuxカーネル内のcrypto/ahash.cにより、攻撃者が、完全なキューでEBUSYをトリガーすることで、サービス拒否(独自のコールバックを呼び出すAPI操作と無限再帰)を引き起こす可能性があります。
(CVE-2017-7618)

- 4.10.11 までの Linux カーネルの nfsd サブシステムの NFSv2/NFSv3 サーバーにより、リモート攻撃者が、長い RPC 返信を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは net/sunrpc/svc.c、fs/nfsd/nfs3xdr.c、および fs/nfsd/nfsxdr.c に関連しています。(CVE-2017-7645)

-3.2までのLinux カーネル内のmmサブシステムは、CONFIG_STRICT_DEVMEM保護機構を適切に実施していません。これにより、ローカルユーザーが、/dev/memファイルを開くアプリケーションを介して、最初のメガバイト内のカーネルメモリロケーションへの読み取り/書き込み(およびスラブ割り当てのアクセス制限のバイパス)を行う可能性があります。これはarch/x86/mm/init.cおよびdrivers/char/mem.cに関連します。(CVE-2017-7889)

- 4.10.13 までの Linux カーネルの NFSv2 と NFSv3 のサーバの実装には、バッファの終端に対する特定のチェックがありません。そのため、リモート攻撃者が、細工されたリクエストを介して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を与えたりする可能性があります。これは s/nfsd/nfs3xdr.c および fs/nfsd/nfsxdr.c に関連しています。
(CVE-2017-7895)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3312-1

プラグインの詳細

深刻度: Critical

ID: 100664

ファイル名: ubuntu_USN-3312-1.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/6/7

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7895

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1014-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1018-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1057-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1059-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/6

脆弱性公開日: 2016/11/16

参照情報

CVE: CVE-2016-7913, CVE-2016-7917, CVE-2016-8632, CVE-2016-9083, CVE-2016-9084, CVE-2016-9604, CVE-2017-2596, CVE-2017-2671, CVE-2017-6001, CVE-2017-7472, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895

USN: 3312-1