Ubuntu 16.04 LTS: Linux カーネル (HWE) の脆弱性 (USN-3361-1)

critical Nessus プラグイン ID 101929

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3361-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linuxカーネル3.xのVFSサブシステムが、拡張された権限属性の削除を不適切に指定するsetattr操作に対する一連の要件を提供します。これにより、ローカルユーザーが、システムコールの呼び出し失敗を通して、サービス拒否 (機能のストリッピング) を引き起こす可能性があります。これは、chownを使用してpingまたはWireshark dumpcapプログラムから機能を削除することで実証されています。(CVE-2015-1350)

-4.9.8までのLinux カーネル内の fs/ext4/super.cのext4_fill_super関数が、メタブロックグループを適切に検証していないため、物理的に近接する攻撃者が、細工されたext4画像を介して、サービス拒否 (領域外読み取りとシステムクラッシュ) を引き起こす可能性があります。(CVE-2016-10208)

- ION サブシステム、Binder、USB ドライバー、ネットワークサブシステムを含む、カーネルコンポーネントにおける情報漏洩の脆弱性によって、悪意のあるローカルアプリケーションが、権限レベルを超えてデータにアクセスする可能性がありました。この問題は、特権プロセスの侵害を最初に必要とするため、深刻度中と評価されています。製品: Android。Versions: Kernel-3.10、Kernel-3.18。Android ID: A-31651010。(CVE-2016-8405)

- 4.9.10 より前の Linux カーネルの drivers/infiniband/sw/rxe/rxe_mr.c 内の mem_check_range 関数での整数オーバーフローにより、ローカルユーザーが、infiniband を介した RDMA プロトコル (別名 Soft RoCE) を使用する書き込みリクエストまたは読み取りリクエストによって、サービス拒否 (メモリ破損) を引き起こし、カーネルメモリから機密情報を取得し、詳細不明なその他の影響を及ぼす可能性があります。(CVE-2016-8636)

- 4.8.11 までの Linux カーネルの drivers/vfio/pci/vfio_pci.c により、ローカルユーザーは、整数オーバーフローチェックをバイパスし、VFIO_DEVICE_SET_IRQS ioct l呼び出し用の vfio PCI デバイスファイルへのアクセス (別名ステートマシン混乱バグ) を利用して、サービス拒否 (メモリ破損) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2016-9083)

- 4.8.11 までの Linux カーネルの drivers/vfio/pci/vfio_pci_intrs.c では kzalloc 関数が誤って使用されているため、ローカルユーザーが、vfio PCI デバイスファイルへのアクセスを利用して、サービス拒否 (整数オーバーフロー) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2016-9084)

- 4.8.11までの Linux カーネル内の cgroup オフライン実装は、特定のドレイン操作を不適切に処理するため、ローカルユーザーが、細工されたアプリケーションを実行するためのコンテナ環境へのアクセスを利用することで、サービス拒否 (システムハングアップ) を引き起こす可能性があります。これは、trinity によって実証されています。(CVE-2016-9191)

- 4.11-rc8より前の Linux カーネルで、root がセッションキーリングとして結合することで内部キーリング (RHEL-7 の .dns_resolverや .builtin_trusted_keys アップストリームなど) に直接アクセスできることが判明しました。これにより、root は、キーリングに独自に考案した新しい公開鍵を追加することでモジュール署名の検証をバイパスできます。(CVE-2016-9604)

- 4.9 以前の Linux カーネルの netfilter サブシステムは、IPv6 の再アセンブリを不適切に処理します。このため、ローカルユーザーが、サービス拒否 (整数オーバーフロー、境界外書き込み、GPF) を引き起こしたり、ソケット、接続、および writev システムを呼び出す細工されたアプリケーションを介して、不特定のその他の影響を与える可能性があります。これは、netfilter/nf_conntrack_reasm.c および net/ipv6/netfilter/nf_defrag_ipv6_hooks.c に関連しています。
(CVE-2016-9755)

- 4.9.5より前のLinux カーネル内のarch/x86/kvm/emulate.cのload_segment_descriptor実装が「MOV SS, NULL selector」命令を不適切にエミュレートしているため、ゲストOSユーザーが、細工されたアプリケーションを介してサービス拒否 (ゲストOSクラッシュ) を引き起こしたり、ゲストOS権限を取得したりする可能性があります。(CVE-2017-2583)

- 4.9.3 までの Linux カーネル内の arch/x86/kvm/emulate.c により、ローカルユーザーが、fxrstor、fxsave、sgdt、および sidt の命令エミュレーションを利用するように細工されたアプリケーションを介して、カーネルメモリから機密情報を取得したり、サービス拒否 (メモリ解放後使用) を引き起こしたりする可能性があります。(CVE-2017-2584)

- 4.9.8までの Linux カーネル内の arch/x86/kvm/vmx.c の nested_vmx_check_vmptr 関数は、VMXON 命令を不適切にエミュレートするため、KVM L1 ゲスト OS ユーザーが、ページ参照の不適切な処理を利用することで、サービス拒否 (ホスト OS のメモリ消費) を引き起こす可能性があります。(CVE-2017-2596)

-4.9.10より前の/proc/pid/attrファイルのSELinux属性をクリアするLinux カーネルの処理に欠陥が見つかりました。このファイルへの空の (null) 書き込みは、マップされていないカーネルメモリへのアクセスをシステムに試行させることでシステムをクラッシュさせる可能性があります。(CVE-2017-2618)

- 4.10.8までの Linux カーネル内の net/ipv4/ping.c の ping_unhash 関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できないため、ローカルユーザーが、ソケットシステムコール内の IPPROTO_ICMP のプロトコル値へのアクセスを利用することで、サービス拒否 (パニック) を引き起こす可能性があります。(CVE-2017-2671)

- 4.9.5 以前の 4.8.x および 4.9.x の Linux カーネルにおける mm/slab.c の freelist-randomization 機能により、ローカルユーザーが、サービス拒否 (重複フリーリストエントリおよびシステムクラッシュ) を引き起こしたり、乱数に対して大きな値が選択されることを利用して、状況によっては詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-5546)

- 4.9.5 以前の Linux カーネルの drivers/usb/serial/kl5kusb105.c の klsi_105_get_line_state 関数は、回線ステータスの読み取りに失敗したときに、初期化されていないヒープメモリの内容をログエントリに配置します。このため、ローカルユーザーがログを読み取って機密情報を取得する可能性があります。(CVE-2017-5549)

- 4.9.5 より前の Linux カーネルの lib/iov_iter.c の Pipe_advance 関数での Off-by-one エラーにより、ローカルユーザーが、誤ったバッファ解放の決定後にパイプから読み取ることにより、機密情報を初期化されていないヒープメモリの場所から取得する可能性があります。(CVE-2017-5550)

- 4.9.6 より前の Linux カーネル内の fs/posix_acl.c の simple_set_acl 関数が tmpfs ファイルシステムを必要とする setxattr 呼び出し中に setgid ビットを保持しているため、ローカルユーザーが、実行権限に制限のある setgid プログラムの存在を利用して、グループ権限を取得する可能性があります。注意: この脆弱性は、CVE-2016-7097の修正が不完全なために存在します。(CVE-2017-5551)

- 4.9.7 より前の Linux カーネル内の VideoCore DRM ドライバーの drivers/gpu/drm/vc4/vc4_gem.c の vc4_get_bcl 関数の整数オーバーフローにより、ローカルユーザーが、VC4_SUBMIT_CL ioctl 呼び出しの細工されたサイズ値を介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-5576)

-4.9.12までのLinuxカーネル内のipc/shm.cのdo_shmat関数が、特定の丸め操作で計算されたアドレスを制限していないため、ローカルユーザーが、権限のあるコンテキストで細工されたshmgetシステムコールとshmatシステムコールを発行することで、ページゼロをマップし、その結果、mmapシステムコールのために存在する保護メカニズムをバイパスする可能性があります。(CVE-2017-5669)

-Linuxカーネル内のnet/ipv6/ip6_gre.cのip6gre_err関数により、リモート攻撃者が、領域外アクセスをトリガーするIPv6パケット内のGREフラグに関連したベクトルを介して、詳細不明な影響を与える可能性があります。(CVE-2017-5897)

-4.9.9までのLinux カーネルのnet/ipv4/ip_sockglue.cにあるipv4_pktinfo_prepare関数により、攻撃者が (1) 細工されたシステムコールを行うアプリケーション、または (2) 無効なIPオプションによるIPv4トラフィックを介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2017-5970)

-4.9.7より前のLinux カーネルでは、kernel/events/core.cの競合状態により、ハードウェアコンテキストにソフトウェアグループを移動するための同時perf_event_openシステム呼び出しを行うに細工されたアプリケーションを介して、ローカルユーザーが権限を取得する可能性があります。注意: この脆弱性は、CVE-2016-6786の修正が不完全なために存在します。(CVE-2017-6001)

-4.9.11より前のLinux カーネルのnet/ipv4/tcp.cにあるtcp_splice_read関数により、リモートの攻撃者がURGフラグを持つTCPパケットを含むベクトルを介して、サービス拒否 (無限ループとソフトロックアップ) を引き起こす可能性があります。(CVE-2017-6214)

- 4.9.13より前の Linux カーネル内の LLC サブシステムは、特定のデストラクターが必要な状況で存在することを保証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否 (BUG_ON) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-6345)

- 4.9.13 より前の Linux カーネルの net/packet/af_packet.c の競合状態により、ローカルのユーザーが PACKET_FANOUT setsockopt システムコールを行うマルチスレッドアプリケーションを介して、サービス拒否 (メモリ解放後使用) を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2017-6346)

-4.10.1より前のLinuxカーネル内のnet/ipv4/ip_sockglue.cのip_cmsg_recv_checksum関数はskbデータレイアウトに関する誤った想定をしているため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否 (バッファオーバーリード) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。これは、ループバックUDP送信に関連したMSG_MOREフラグの使用によって実証されています。(CVE-2017-6347)

- 4.9.13 より前の Linux カーネル内の net/irda/irqueue.c の hashbin_delete 関数がロックドロップを不適切に管理しているため、ローカルユーザーが、IrDA デバイス上の細工された操作を介して、サービス拒否 (デッドロック) を引き起こす可能性があります。(CVE-2017-6348)

-4.10.4までのLinux カーネルのdrivers/scsi/sg.cのsg_ioctl関数により、ローカルユーザーが、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズを介して、サービス拒否 (スタックベースのバッファオーバーフロー) や詳細不明なその他の影響を引き起こす可能性があり、sg_write関数での領域外書き込みのアクセスに至ります。(CVE-2017-7187)

-4.10.5までのLinuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータのゼロ値をチェックしていないため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、サービス拒否 (ZERO_SIZE_PTRデリファレンスと、GPFと場合に応じてパニック) を引き起こす可能性があります。(CVE-2017-7261)

-4.9.4より前のLinuxカーネル3.2および4.xにおけるdrivers/hid/hid-cypress.cのcp_report_fixup関数により、物理的に近接する攻撃者が細工されたHIDレポートを介して、サービス拒否 (整数アンダーフロー) を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2017-7273)

-4.10.13より前のLinuxカーネルのKEYSサブシステムにより、ローカルユーザーが、一連のKEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring呼び出しを介して、サービス拒否 (メモリ消費) を引き起こす可能性があります。
(CVE-2017-7472)

-4.10.9までのLinux カーネル内のmm/mempolicy.cのset_mempolicyとmbind compat syscallsでの不適切なエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性があります。(CVE-2017-7616)

-4.10.9までのLinuxカーネル内のcrypto/ahash.cにより、攻撃者が、完全なキューでEBUSYをトリガーすることで、サービス拒否 (独自のコールバックを呼び出すAPI操作と無限再帰) を引き起こす可能性があります。
(CVE-2017-7618)

- 4.10.11 までの Linux カーネルの nfsd サブシステムの NFSv2/NFSv3 サーバーにより、リモート攻撃者が、長い RPC 返信を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは net/sunrpc/svc.c、fs/nfsd/nfs3xdr.c、および fs/nfsd/nfsxdr.c に関連しています。(CVE-2017-7645)

-3.2までのLinux カーネル内のmmサブシステムは、CONFIG_STRICT_DEVMEM保護機構を適切に実施していません。これにより、ローカルユーザーが、/dev/memファイルを開くアプリケーションを介して、最初のメガバイト内のカーネルメモリロケーションへの読み取り/書き込み (およびスラブ割り当てのアクセス制限のバイパス) を行う可能性があります。これはarch/x86/mm/init.cおよびdrivers/char/mem.cに関連します。(CVE-2017-7889)

- 4.10.13 までの Linux カーネルの NFSv2 と NFSv3 のサーバーの実装には、バッファの終端に対する特定のチェックがありません。そのため、リモート攻撃者が、細工されたリクエストを介して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を与えたりする可能性があります。これは s/nfsd/nfs3xdr.c および fs/nfsd/nfsxdr.c に関連しています。
(CVE-2017-7895)

- 4.10.4 以前の Linux カーネル内の drivers/usb/serial/io_ti.c にある edge_bulk_in_callback 関数により、ローカルユーザーが細工された USB デバイスを使用して (io_ti USBシリアルデバイスのふりをして) 整数アンダーフローを発生させることで、初期化されていないカーネルメモリから (dmesg のリングバッファと syslog で) 機密情報を入手する可能性があります。(CVE-2017-8924)

- 4.10.4 以前の Linuxカーネル内の drivers/usb/serial/omninet.c の omninet_open 関数により、ローカルユーザーが参照カウントの不適切な処理を活用することで、サービス拒否 (tty 枯渇) を引き起こす可能性があります。
(CVE-2017-8925)

- 4.11.1 より前の Linux カーネル内の kernel/bpf/verifier.c の do_check 関数が print_bpf_insn 関数の出力の制限に allow_ptr_leaks の値を利用できるようにしていないため、ローカルユーザーが、細工された bpf システム呼び出しを介して、機密アドレス情報を取得する可能性があります。(CVE-2017-9150)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3361-1

プラグインの詳細

深刻度: Critical

ID: 101929

ファイル名: ubuntu_USN-3361-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/7/24

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7895

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.10.0-27-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.10.0-27-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.10.0-27-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/21

脆弱性公開日: 2016/5/2

参照情報

CVE: CVE-2015-1350, CVE-2016-10208, CVE-2016-8405, CVE-2016-8636, CVE-2016-9083, CVE-2016-9084, CVE-2016-9191, CVE-2016-9604, CVE-2016-9755, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-2671, CVE-2017-5546, CVE-2017-5549, CVE-2017-5550, CVE-2017-5551, CVE-2017-5576, CVE-2017-5669, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6347, CVE-2017-6348, CVE-2017-7187, CVE-2017-7261, CVE-2017-7273, CVE-2017-7472, CVE-2017-7616, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895, CVE-2017-8924, CVE-2017-8925, CVE-2017-9150

USN: 3361-1