Ubuntu 14.04 LTS: Linux カーネル (Xenial HWE) の脆弱性 (USN-3312-2)

critical Nessus プラグイン ID 100665

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3312-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.6 以前の Linux カーネル内のドライバー/メディア/チューナー/tuner-xc2028.c の xc2028_set_config 関数により、特定のデータ構造からのファームウェア名の省略に関連したベクターを介して、ローカルユーザーが権限を取得したり、サービス拒否 (メモリ解放後使用) を引き起こしたりします。(CVE-2016-7913)

- 4.5 以前の Linux カーネル内の net/netfilter/nfnetlink.c の nfnetlink_rcv_batch 関数は、バッチメッセージの長さフィールドが十分な大きさであるかどうかをチェックしません。これにより、CAP_NET_ADMIN 機能を利用することで、ローカルユーザーは、カーネルメモリから機密情報を取得したり、サービス拒否 (無限ループまたは領域外読み取り) を引き起こしたりできます。(CVE-2016-7917)

- 4.8.11までの Linux カーネルの net/tipc/msg.c にある tipc_msg_build 関数が、最小フラグメント長と最大パケットサイズの関係を検証しません。これにより、ローカルユーザーが CAP_NET_ADMIN 機能を利用して権限を取得したり、サービス拒否 (ヒープベースのバッファオーバーフロー) を引き起こしたりする可能性があります。(CVE-2016-8632)

- 4.8.11 までの Linux カーネルの drivers/vfio/pci/vfio_pci.c により、ローカルユーザーは、整数オーバーフローチェックをバイパスし、VFIO_DEVICE_SET_IRQS ioct l呼び出し用の vfio PCI デバイスファイルへのアクセス (別名ステートマシン混乱バグ) を利用して、サービス拒否 (メモリ破損) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2016-9083)

- 4.8.11 までの Linux カーネルの drivers/vfio/pci/vfio_pci_intrs.c では kzalloc 関数が誤って使用されているため、ローカルユーザーが、vfio PCI デバイスファイルへのアクセスを利用して、サービス拒否 (整数オーバーフロー) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2016-9084)

- 4.11-rc8より前の Linux カーネルで、root がセッションキーリングとして結合することで内部キーリング (RHEL-7 の .dns_resolverや .builtin_trusted_keys アップストリームなど) に直接アクセスできることが判明しました。これにより、root は、キーリングに独自に考案した新しい公開鍵を追加することでモジュール署名の検証をバイパスできます。(CVE-2016-9604)

- 4.9.8までの Linux カーネル内の arch/x86/kvm/vmx.c の nested_vmx_check_vmptr 関数は、VMXON 命令を不適切にエミュレートするため、KVM L1 ゲスト OS ユーザーが、ページ参照の不適切な処理を利用することで、サービス拒否 (ホスト OS のメモリ消費) を引き起こす可能性があります。(CVE-2017-2596)

- 4.10.8までの Linux カーネル内の net/ipv4/ping.c の ping_unhash 関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できないため、ローカルユーザーが、ソケットシステムコール内の IPPROTO_ICMP のプロトコル値へのアクセスを利用することで、サービス拒否 (パニック) を引き起こす可能性があります。(CVE-2017-2671)

- 4.9.7より前の Linux カーネルでは、kernel/events/core.c の競合状態により、ハードウェアコンテキストにソフトウェアグループを移動するための同時 perf_event_open システム呼び出しを行うに細工されたアプリケーションを介して、ローカルユーザーが権限を取得する可能性があります。注意: この脆弱性は、CVE-2016-6786の修正が不完全なために存在します。(CVE-2017-6001)

-4.10.13より前のLinuxカーネルのKEYSサブシステムにより、ローカルユーザーが、一連のKEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring呼び出しを介して、サービス拒否 (メモリ消費) を引き起こす可能性があります。
(CVE-2017-7472)

-4.10.9までのLinuxカーネル内のcrypto/ahash.cにより、攻撃者が、完全なキューでEBUSYをトリガーすることで、サービス拒否 (独自のコールバックを呼び出すAPI操作と無限再帰) を引き起こす可能性があります。
(CVE-2017-7618)

- 4.10.11 までの Linux カーネルの nfsd サブシステムの NFSv2/NFSv3 サーバーにより、リモート攻撃者が、長い RPC 返信を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは net/sunrpc/svc.c、fs/nfsd/nfs3xdr.c、および fs/nfsd/nfsxdr.c に関連しています。(CVE-2017-7645)

-3.2までのLinux カーネル内のmmサブシステムは、CONFIG_STRICT_DEVMEM保護機構を適切に実施していません。これにより、ローカルユーザーが、/dev/memファイルを開くアプリケーションを介して、最初のメガバイト内のカーネルメモリロケーションへの読み取り/書き込み (およびスラブ割り当てのアクセス制限のバイパス) を行う可能性があります。これはarch/x86/mm/init.cおよびdrivers/char/mem.cに関連します。(CVE-2017-7889)

- 4.10.13 までの Linux カーネルの NFSv2 と NFSv3 のサーバーの実装には、バッファの終端に対する特定のチェックがありません。そのため、リモート攻撃者が、細工されたリクエストを介して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を与えたりする可能性があります。これは s/nfsd/nfs3xdr.c および fs/nfsd/nfsxdr.c に関連しています。
(CVE-2017-7895)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3312-2

プラグインの詳細

深刻度: Critical

ID: 100665

ファイル名: ubuntu_USN-3312-2.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/6/7

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7895

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-79-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/6

脆弱性公開日: 2016/11/16

参照情報

CVE: CVE-2016-7913, CVE-2016-7917, CVE-2016-8632, CVE-2016-9083, CVE-2016-9084, CVE-2016-9604, CVE-2017-2596, CVE-2017-2671, CVE-2017-6001, CVE-2017-7472, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895

USN: 3312-2