DebianDSA-3886-1:linux - セキュリティ更新(Stack Clash)

critical Nessus プラグイン ID 100877

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。

- CVE-2017-7487Li Qiang氏は、ipxitf_ioctl関数の参照カウンター漏洩を報告しました。これにより、IPXインターフェイスが設定されている場合に誘発される、Use After Freeの脆弱性が発生する可能性があります。

- CVE-2017-7645Synopsys LtdのTuomas Haanpaa氏とMatti Kamunen氏は、NFSv2/NFSv3 PRCクライアントから送信された任意の長い引数を処理する際に、NFSv2およびNFSv3のサーバー実装が境界外メモリアクセスの問題に脆弱であることを発見しました。これは、サービス拒否が発生する原因になります。

CVE-2017-7895Synopsys LtdのAri Kauppi氏は、NFSv2およびNFSv3サーバーの実装がWRITEリクエストのペイロード境界チェックを適切に処理していないことを発見しました。NFSマウントへの書き込みアクセス権を持つリモート攻撃者が、この欠陥を利用して、カーネル空間とユーザー空間の両方から任意のメモリのチャンクを読み取る可能性があります。

- CVE-2017-8064Arnd Bergmann氏は、DVB-USBコアがデバイスロギングシステムを悪用し、未知のセキュリティへの影響でuse-after-freeの脆弱性が発生することを発見しました。

- CVE-2017-8890net_csk_clone_lock()関数により、リモート攻撃者が二重解放を引き起こし、サービス拒否を引き起こしたり、その他の影響を与えたりする可能性があることが判明しました。

- CVE-2017-8924Johan Hovold氏は、io_ti USBシリアルドライバーが、悪意のあるUSBデバイスが接続された場合に、機密情報を漏洩する可能性があることを発見しました。

- CVE-2017-8925Johan Hovold氏は、omninet USBシリアルドライバーに参照カウンターの漏洩を発見し、Use After Freeの脆弱性が発生することを確認しました。これは、ttyデバイスを開くことを許可されたローカルユーザーが引き起こす可能性があります。

- CVE-2017-9074Andrey Konovalov氏は、IPv6フラグメンテーションの実装が、パケットバッファの終端を越えて読み取る可能性があることを報告しました。ローカルユーザーまたはゲストVMがこれを利用して、機密情報を漏洩したり、サービス拒否(クラッシュ)を引き起こしたりする可能性があります。

CVE-2017-9075Andrey Konovalov氏は、SCTP/IPv6の実装が、接続されたソケットのアドレスリストを間違って初期化していたため、Use After Freeの脆弱性が発生することを報告しました。(CVE-2017-8890と同様の問題)これは、ローカルユーザーが引き起こす可能性があります。

CVE-2017-9076 / CVE-2017-9077Cong Wang氏は、TCP/IPv6とDCCP/IPv6の実装が、接続されたソケットのアドレスリストを間違って初期化していたことを発見しました。( CVE-2017-9075と同様の問題)

- CVE-2017-9242Andrey Konovalov氏は、IPv6の実装におけるパケットバッファオーバーランを報告しました。ローカルユーザーはこれをサービス拒否(メモリ破損、クラッシュ)や、場合によっては権限昇格に使用する可能性があります。

- CVE-2017-1000364Qualys Research Labsは、スタックガードページのサイズが十分な大きさではないことを発見しました。スタックポインターがガードページをジャンプオーバーし、ガードページにアクセスせずにスタックから別のメモリ領域に移動する可能性があります。この場合、ページ障害の例外は発生せず、スタックは他のメモリ領域に拡張されます。攻撃者がこの欠陥を悪用して、権限を昇格する可能性があります。

デフォルトのスタックギャップ保護は256ページに設定されており、カーネルコマンドラインのstack_guard_gapカーネルパラメーターで構成できます。

詳細についてはhttps://www.qualys.com/2017/06/19/stack-clash/stack-clash.txtをご覧ください。

ソリューション

Linuxパッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(jessie)では、これらの問題はバージョン3.16.43-2+deb8u1で修正されています。

安定版(stable)ディストリビューション(stretch)では、これらの問題はバージョン4.9.30-2~deb9u1またはstretchリリース以前のバージョンで修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2017-7487

https://security-tracker.debian.org/tracker/CVE-2017-7645

https://security-tracker.debian.org/tracker/CVE-2017-7895

https://security-tracker.debian.org/tracker/CVE-2017-8064

https://security-tracker.debian.org/tracker/CVE-2017-8890

https://security-tracker.debian.org/tracker/CVE-2017-8924

https://security-tracker.debian.org/tracker/CVE-2017-8925

https://security-tracker.debian.org/tracker/CVE-2017-9074

https://security-tracker.debian.org/tracker/CVE-2017-9075

https://security-tracker.debian.org/tracker/CVE-2017-9076

https://security-tracker.debian.org/tracker/CVE-2017-9077

https://security-tracker.debian.org/tracker/CVE-2017-9242

https://security-tracker.debian.org/tracker/CVE-2017-1000364

https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

https://packages.debian.org/source/jessie/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-3886

プラグインの詳細

深刻度: Critical

ID: 100877

ファイル名: debian_DSA-3886.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2017/6/20

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/19

脆弱性公開日: 2017/4/18

エクスプロイト可能

Metasploit (rsh_stack_clash_priv_esc.rb)

参照情報

CVE: CVE-2017-1000364, CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8064, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

DSA: 3886