Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3360-1)

critical Nessus プラグイン ID 101928

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3360-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.7 までの Linux カーネルの net/core/ethtool.c の ethtool_get_wol 関数は、2016 年 8 月 5 日より前に Nexus 5 および 7 (2013) のデバイスで Android で使用されていましたが、特定のデータ構造を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介して機密情報を取得する可能性があります。これは、Android 内部バグ 28803952 および Qualcomm 内部バグ CR570754 という別名で知られています。(CVE-2014-9900)

- 4.7 までの Linux カーネルの kernel/resource.c の ioresources_init 関数は、2016 年 8 月 5 日より前に Nexus 6 および 7 (2013) デバイスで使用されていたように、/proc/iomem に対して弱い権限を使用します。このため、ローカルユーザーがこのファイルを読み取ることにより、機密情報を取得する可能性があります。これは、Android 内部バグ 28814213 および Qualcomm 内部バグ CR786116 という別名で知られています。注意: このアクセス許可は、Android 以外のほとんどのコンテキストで意図的なものである可能性があります。
(CVE-2015-8944)

- arm64 プラットフォーム上の 4.1 以前の Linux カーネルの arch/arm64/kernel/perf_event.c では、複数の HW PMUs の範囲内で誤って処理されるイベントに関するベクターを介して、ローカルユーザーが権限を取得したり、サービス拒否 (無効なポインターデリファレンス) を引き起こす可能性があります。(CVE-2015-8955)

- 4.4 以前の Linux カーネル内の drivers/scsi/sg.c の sg_common_write 関数の二重解放脆弱性により、ローカルユーザーが、SG_IO ioctl 呼び出し中にデバイスを接続解除することで権限を取得したり、サービス拒否 (メモリ破損とシステムクラッシュ) を引き起こしたりする可能性があります。(CVE-2015-8962)

- 4.4 以前の Linux カーネル内の kernel/events/core.c の競合状態により、ローカルユーザーが、CPU 取り外し操作中に swevent データ構造の不正な処理を利用して権限を取得したり、サービス拒否 (メモリ解放後使用) を引き起こしたりする可能性があります。(CVE-2015-8963)

- 4.5 以前の Linux カーネル内の drivers/tty/tty_ldisc.c の tty_set_termios_ldisc 関数により、ローカルユーザーが、tty データ構造を読み取ってカーネルメモリから機密情報を取得する可能性がありました。(CVE-2015-8964)

- 4.4 以前の Linux カーネルの arch/arm/kernel/sys_oabi-compat.c では、ローカルユーザーは、fcntl64 システムコールの細工された (1) F_OFD_GETLK、(2) F_OFD_SETLK、または (3) F_OFD_SETLKW コマンドを介して権限を取得できる可能性があります。
(CVE-2015-8966)

- 4.0 以前の Linux カーネルの arch/arm64/kernel/sys.c では、ローカルユーザーが厳格なページ権限保護メカニズムをバイパスし、システムコールテーブルを変更することにより、書き込みアクセスを利用して権限を取得する可能性があります。(CVE-2015-8967)

-4.9までのLinux カーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しないため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、block/bsg.cとdrivers/scsi/sg.cに関連する/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。注意: この脆弱性は、CVE-2016-9576の修正が不完全なために存在します。(CVE-2016-10088)

- 4.11.5より前の Linux カーネル内の sound/core/timer.c が ALSA/dev/snd/timer ドライバーのデータ競合に対して脆弱なため、ローカルユーザーが、他のユーザーに属している情報を読み取れる可能性があります。つまり、read と ioctl が同時に発生したときに、初期化されていないメモリコンテンツが開示される可能性があります。
(CVE-2017-1000380)

-4.10.7までのLinuxカーネルのdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_gb_surface_define_ioctl関数が、特定のレベルデータを検証していないため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、サービス拒否(システムハングアップ)を引き起こす可能性があります。(CVE-2017-7346)

- 4.10.13 までの Linux カーネルの NFSv2 と NFSv3 のサーバーの実装には、バッファの終端に対する特定のチェックがありません。そのため、リモート攻撃者が、細工されたリクエストを介して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を与えたりする可能性があります。これは s/nfsd/nfs3xdr.c および fs/nfsd/nfsxdr.c に関連しています。
(CVE-2017-7895)

- 4.10.4以前のLinuxカーネル内のdrivers/usb/serial/io_ti.cにあるedge_bulk_in_callback関数により、ローカルユーザーが細工されたUSBデバイスを使用して(io_ti USBシリアルデバイスのふりをして)整数アンダーフローを発生させることで、初期化されていないカーネルメモリから(dmesgのリングバッファとsyslogで)機密情報を入手する可能性があります。(CVE-2017-8924)

- 4.10.4以前のLinuxカーネル内のdrivers/usb/serial/omninet.cのomninet_open関数により、 ローカルユーザーが参照カウントの不適切な処理を活用することで、サービス拒否(tty枯渇)を引き起こす可能性があります。
(CVE-2017-8925)

4.11.4 までの Linux カーネルでは、drivers/gpu/drm/vmwgfx/vmwgfx_surface.c の vmw_gb_surface_define_ioctl 関数 (DRM_IOCTL_VMW_GB_SURFACE_CREATE を介してアクセス可能) が backup_handle 変数を定義しますが、初期値は与えません。バックアップバッファとして使用するために以前に割り当てられたDMAバッファでGBサーフェスを作成しようとすると、backup_handle変数は書き込まれず、後でユーザー空間に戻されます。これによりローカルユーザーが、細工されたioctl呼び出しを介して、初期化されていないカーネルメモリから機密情報を取得できるようになります。(CVE-2017-9605)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3360-1

プラグインの詳細

深刻度: Critical

ID: 101928

ファイル名: ubuntu_USN-3360-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/7/24

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7895

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-125-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/21

脆弱性公開日: 2016/8/6

参照情報

CVE: CVE-2014-9900, CVE-2015-8944, CVE-2015-8955, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2015-8966, CVE-2015-8967, CVE-2016-10088, CVE-2017-1000380, CVE-2017-7346, CVE-2017-7895, CVE-2017-8924, CVE-2017-8925, CVE-2017-9605

USN: 3360-1