Debian DLA-993-2: linuxリグレッション更新(Stack Clash)

critical Nessus プラグイン ID 100876

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2017-7487

Li Qiang氏は、ipxitf_ioctl関数の参照カウンター漏洩を報告しました。これにより、IPXインターフェイスが設定されている場合にトリガーされる、メモリ解放後使用(Use After Free)の脆弱性につながる可能性があります。

CVE-2017-7645

Synopsys LtdのTuomas Haanpaa氏とMatti Kamunen氏は、NFSv2/NFSv3 PRCクライアントから送信された任意の長い引数を処理する際に、NFSv2およびNFSv3のサーバー実装が領域外メモリアクセスの問題に対して脆弱であることを発見しました。これは、サービス拒否の原因になります。

CVE-2017-7895

Synopsys LtdのAri Kauppi氏は、NFSv2およびNFSv3サーバーの実装がWRITEリクエストのペイロード境界チェックを適切に処理していないことを発見しました。NFSマウントへの書き込みアクセス権を持つリモート攻撃者が、この欠陥を利用して、カーネル空間とユーザー空間の両方から任意のメモリのチャンクを読み取る可能性があります。

CVE-2017-8890

net_csk_clone_lock()関数により、リモート攻撃者が二重解放を引き起こし、サービス拒否を引き起こしたり、その他の影響を与えたりする可能性があることがわかりました。

CVE-2017-8924

Johan Hovold氏は、io_ti USBシリアルドライバーが、悪意のあるUSBデバイスが接続された場合に、機密情報を漏洩する可能性があることを発見しました。

CVE-2017-8925

Johan Hovold氏は、omninet USBシリアルドライバーに参照カウンターの漏洩を発見し、メモリ解放後使用(Use After Free)の脆弱性が発生していることを確認しました。これにより、ttyデバイスを開くことを許可されたローカルユーザーがトリガーする可能性があります。

CVE-2017-9074

Andrey Konovalov氏は、IPv6フラグメンテーションの実装が、パケットバッファの終端を越えて読み取る可能性があることを報告しました。ローカルユーザーまたはゲストVMがこれを利用して、機密情報を漏洩したり、サービス拒否(クラッシュ)を引き起こしたりする可能性があります。

CVE-2017-9075

Andrey Konovalov氏は、SCTP/IPv6の実装が、接続されたソケットのアドレスリストを間違って初期化していたため、メモリ解放後使用(Use After Free)の脆弱性をもたらしていたことを報告しました。(CVE-2017-8890と同様の問題です)これは、ローカルユーザーによって引き起こされる可能性があります。

CVE-2017-9076 / CVE-2017-9077 Cong Wang氏は、TCP/ IPv6とDCCP/IPv6の実装が、接続されたソケットのアドレスリストを間違って初期化していたことを発見しました。( CVE-2017-9075と同様の問題です)

CVE-2017-9242

Andrey Konovalov氏は、IPv6の実装におけるパケットバッファオーバーランを報告しました。ローカルユーザーはこれをサービス拒否(メモリ破損、クラッシュ)や、場合によっては権限昇格に使用する可能性があります。

CVE-2017-1000364

Qualys Research Labsは、スタックガードページのサイズが十分な大きさではないことを発見しました。スタックポインターがガードページをジャンプオーバーし、ガードページにアクセスせずにスタックから別のメモリ領域に移動する可能性があります。この場合、ページ障害例外は発生せず、スタックは他のメモリ領域に拡張されます。攻撃者がこの欠陥を悪用して、権限を昇格する可能性があります。

デフォルトのスタックギャップ保護は256ページに設定されており、カーネルコマンドラインのstack_guard_gapカーネルパラメーターで構成できます。

詳細については、https://www.qualys.com/2017/06/19/stack-clash/stack-clash.tx

Debian 7「Wheezy」では、この問題はバージョン3.2.89-2で修正されています。

Debian 8「Jessie」では、この問題はバージョン3.16.43-2+deb8u2で修正されています。

Debian 9「Stretch」では、この問題はバージョン4.9.30-2+deb9u2で修正されています。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける linux パッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/06/msg00033.html

https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

プラグインの詳細

深刻度: Critical

ID: 100876

ファイル名: debian_DLA-993.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/6/20

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/27

脆弱性公開日: 2017/4/18

エクスプロイト可能

Metasploit (rsh_stack_clash_priv_esc.rb)

参照情報

CVE: CVE-2017-1000364, CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242