Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3422-1)

high Nessus プラグイン ID 103326

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3422-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.7.7より前のLinuxカーネル内のfs/aio.cのaio_mount関数が実行アクセスを正しく制限していないため、ローカルユーザーが、io_setupシステムコールを介して、意図されたSELinux W^Xポリシー制限をバイパスし、結果として権限を簡単に取得する可能性があります。(CVE-2016-10044)

-4.8.14より前のLinux カーネルのL2TPv3 IPカプセル化機能の競合状態により、ローカルのユーザーが、ソケットにSOCK_ZAPPEDステータスがあるかどうかを適切に確認せずに複数のbindシステムコールを行うことにより、特権を取得したり、サービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。これは、net/l2tp/l2tp_ip.cとnet/l2tp/l2tp_ip6.cに関連しています。(CVE-2016-10200)

-4.8.2までのLinux カーネルのファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持します。これにより、ローカルのユーザーが実行権限に制限のあるsetgidプログラムの存在を利用し、グループ権限を取得する可能性があります。(CVE-2016-7097)

-4.8.11までのLinux カーネルのlib/mpi/mpi-pow.cのmpi_powm関数は、そのメモリがlimbデータに対して割り当てられているかを保証しません。そのため、はローカルユーザーが、ゼロ指数のRSAキーに対するadd_keyシステムコールを介して、サービス拒否(スタックメモリの破損やパニック)を引き起こす可能性があります。(CVE-2016-8650)

- 4.8.11 までの Linux カーネルの drivers/vfio/pci/vfio_pci.c により、ローカルユーザーは、整数オーバーフローチェックをバイパスし、VFIO_DEVICE_SET_IRQS ioct l呼び出し用の vfio PCI デバイスファイルへのアクセス (別名ステートマシン混乱バグ) を利用して、サービス拒否 (メモリ破損) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2016-9083)

- 4.8.11 までの Linux カーネルの drivers/vfio/pci/vfio_pci_intrs.c では kzalloc 関数が誤って使用されているため、ローカルユーザーが、vfio PCI デバイスファイルへのアクセスを利用して、サービス拒否 (整数オーバーフロー) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2016-9084)

-4.7.5より前のLinuxカーネルのarch/x86/include/asm/uaccess.hにある__get_user_asm_exマクロが特定の整数変数を初期化しません。これにより、ローカルユーザーがget_user_ex呼び出しの失敗を引き起こすことで、カーネルスタックメモリから機密情報を取得できる可能性があります。(CVE-2016-9178)

- 4.8.11 までの Linux カーネル内の cgroup オフライン実装は、特定のドレイン操作を不適切に処理するため、ローカルユーザーが、細工されたアプリケーションを実行するためのコンテナ環境へのアクセスを利用することで、サービス拒否 (システムハングアップ) を引き起こす可能性があります。これは、trinity によって実証されています。(CVE-2016-9191)

-4.11-rc8より前のLinux カーネルで、rootがセッションキーリングとして結合することで内部キーリング(RHEL-7の.dns_resolverや.builtin_trusted_keysアップストリームなど)に直接アクセスできることが判明しました。これにより、rootは、キーリングに独自に考案した新しい公開鍵を追加することでモジュール署名の検証をバイパスできます。(CVE-2016-9604)

- 4.6.1 以前の Linux カーネルのプロファイルサブシステムにおける kernel/trace/ring_buffer.c の ring_buffer_resize 関数は、特定の整数計算を適切に処理せず、これによりローカルユーザーが /sys/kernel/debug/tracing/buffer_size_kb ファイルに書き込むことで権限を取得できる可能性があります。(CVE-2016-9754)

-Linux カーネル(BlueZ)のネイティブBluetoothスタックは、Linux kernelバージョン2.6.32から4.13.1まで、L2CAP構成応答の処理中にスタックオーバーフローに対して脆弱であったため、カーネル空間でリモートコード実行が発生します。(CVE-2017-1000251)

-4.9.9までのLinux カーネルのnet/ipv4/ip_sockglue.cにあるipv4_pktinfo_prepare関数により、攻撃者が(1)細工されたシステムコールを行うアプリケーション、または(2)無効なIPオプションによるIPv4トラフィックを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-5970)

-4.9.11より前のLinux カーネルのnet/ipv4/tcp.cにあるtcp_splice_read関数により、リモートの攻撃者がURGフラグを持つTCPパケットを含むベクトルを介して、サービス拒否(無限ループとソフトロックアップ)を引き起こす可能性があります。(CVE-2017-6214)

- 4.9.13 より前の Linux カーネルの net/packet/af_packet.c の競合状態により、ローカルのユーザーが PACKET_FANOUT setsockopt システムコールを行うマルチスレッドアプリケーションを介して、サービス拒否 (メモリ解放後使用) を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2017-6346)

-3.14.79までのLinux カーネル内のsecurity/keys/keyring.cのkeyring_search_aux関数により、ローカルユーザーが、「dead」タイプのrequest_keyシステムコールを介して、サービス拒否(NULLポインター逆参照とOOPS)を引き起こす可能性があります。(CVE-2017-6951)

-4.10.4までのLinux カーネルのdrivers/scsi/sg.cのsg_ioctl関数により、ローカルユーザーが、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズを介して、サービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こす可能性があり、sg_write関数での領域外書き込みのアクセスに至ります。(CVE-2017-7187)

- 4.10.13 より前の Linux カーネルの KEYS サブシステムにより、ローカルユーザーが、一連の KEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring 呼び出しを介して、サービス拒否 (メモリ消費) を引き起こす可能性があります。
(CVE-2017-7472)

-4.12.3より前のLinux カーネルのdrivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.cのbrcmf_cfg80211_mgmt_tx関数により、ローカルユーザーは、細工されたNL80211_CMD_FRAME Netlinkパケットを介して、サービス拒否(バッファオーバーフローおよびシステムクラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(CVE-2017-7541)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3422-1

プラグインの詳細

深刻度: High

ID: 103326

ファイル名: ubuntu_USN-3422-1.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/9/19

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-1000251

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-132-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/18

脆弱性公開日: 2016/10/16

参照情報

CVE: CVE-2016-10044, CVE-2016-10200, CVE-2016-7097, CVE-2016-8650, CVE-2016-9083, CVE-2016-9084, CVE-2016-9178, CVE-2016-9191, CVE-2016-9604, CVE-2016-9754, CVE-2017-1000251, CVE-2017-5970, CVE-2017-6214, CVE-2017-6346, CVE-2017-6951, CVE-2017-7187, CVE-2017-7472, CVE-2017-7541

USN: 3422-1