Debian DLA-1099-1: linuxセキュリティ更新(BlueBorne)(Stack Clash)

high Nessus プラグイン ID 103363

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2017-7482

Shi Lei氏は、RxRPC Kerberos 5のチケット処理コードが、メタデータを適切に検証せず、情報漏洩、サービス拒否、または任意のコードの実行につながる可能性があることを発見しました。

CVE-2017-7542

ip6_find_1stfragopt()関数での整数オーバーフローの脆弱性が見つかりました。これにより、権限を持つローカルの攻撃者がrawソケットを開いて、サービス拒否を引き起こす可能性があります。

CVE-2017-7889

Tommi Rantala氏およびBrad Spengler氏は、mmサブシステムがCONFIG_STRICT_DEVMEM保護メカニズムを適切に実施していないことを報告しました。これにより、/dev/memにアクセスできるローカルの攻撃者が、機密情報を取得したり、任意のコードを実行したりする可能性があります。

CVE-2017-10661

GoogleのDmitry Vyukov氏は、timerfd機能が単一のファイル記述子で特定の同時操作を適切に処理しないことを報告しました。これにより、ローカルの攻撃者がサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2017-10911/XSA-216

CitrixのAnthony Perard氏は、Xen blkifレスポンス処理に情報漏洩の欠陥があることを発見しました。これにより、悪意のある権限のないゲストが、ホストまたはその他のゲストから機密情報を取得する可能性があります。

CVE-2017-11176

mq_notify関数は再試行ロジックに入るときにsockポインターをNULLに設定しないことがわかりました。攻撃者が、Netlinkソケットのユーザー空間を閉じる際にこの欠陥を利用して、サービス拒否を引き起こしたり、他の影響を及ぼしたりする可能性があります。

CVE-2017-11600

bo Zhang氏は、xfrmサブシステムがnetlinkメッセージに対するパラメーターの1つを適切に検証しないことを報告しました。CAP_NET_ADMIN権限を持つローカルの攻撃者がこれを利用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2017-12134/#866511/XSA-229

AmazonのJan H. Schönherr氏は、x86システム上のXen PVドメインでLinuxが実行されているとき、ブロックI/Oリクエストを不適切にマージする可能性があることを発見しました。バグのあるゲストまたは悪意のあるゲストが、dom0またはPVドライバードメインでこのバグをトリガーし、サービス拒否を引き起こしたり、任意のコードが実行されたりする可能性があります。

この問題は、下層のバックエンドブロックデバイスでマージを無効にすることで緩和できます。例: echo 2 > /sys/block/nvme0n1/queue/nomerges

CVE-2017-12153

bo Zhang氏は、cfg80211(wifi)サブシステムがnetlinkメッセージに対するパラメーターを適切に検証しないことを報告しました。wifiデバイスを備えたシステムでCAP_NET_ADMINを実行できるローカルユーザーは、これを使用して、サービス拒否を起こす可能性があります。

CVE-2017-12154

GoogleのJim Mattson氏は、Intel x86プロセッサのKVM実装が、ネスト化された特定のネストされたハイパーバイザー構成を適切に処理しないことを報告しました。悪意のあるゲスト(または適切なL1ハイパーバイザーのネストされたゲスト)が、これをサービス拒否に使用する可能性があります。

CVE-2017-14106

GoogleのAndrey Konovalov氏は、TCPソケットでの特定の操作シーケンスがゼロ除算につながる可能性があることを報告しました。ローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

CVE-2017-14140

Otto Ebeling氏は、move_pages()システムコールにより、ユーザーが実際のユーザーIDで実行されているset-UIDプロセスのメモリレイアウトを発見できることを報告しました。これにより、ローカルユーザーはset-UID許可ビットを設定してインストールされたプログラムの脆弱性を容易に悪用できました。

CVE-2017-14156

「sohu0106」は、atyfbビデオドライバーの情報漏洩を報告しました。このドライバーによって処理されるフレームバッファデバイスへのアクセス権を持つローカルユーザーは、これを使用して機密情報を取得する可能性があります。

CVE-2017-14340

Richard Wareing氏は、XFSの実装により、リアルタイムデバイスのないファイルシステム上で「リアルタイム」フラグのあるファイルを作成できるため、クラッシュ(oops)を引き起こす可能性があることを発見しました。リアルタイムデバイスを持たないXFSファイルシステムにアクセスできるローカルユーザーが、これを利用してサービス拒否を引き起こす可能性があります。

CVE-2017-14489

Red HatのChunYu氏は、iSCSIサブシステムがnetlinkメッセージの長さを適切に検証せず、メモリ破損を引き起こすことを発見しました。iSCSIデバイスを管理する権限があるローカルユーザーが、これをサービス拒否または任意のコードの実行に使用する可能性があります。

CVE-2017-1000111

GoogleのAndrey Konovalov氏は、rawパケット(af_packet)機能の競合状態を報告しました。CAP_NET_RAW権限を持つローカルの攻撃者がこれを利用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2017-1000251/#875881

Armis Labs氏は、BluetoothサブシステムがL2CAP構成の応答を適切に検証せず、スタックバッファオーバーフローを引き起こすことを発見しました。これは、「Blueborne」と呼ばれる複数の脆弱性の1つです。近くの攻撃者がこれを悪用して、Bluetooth対応のシステムでサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2017-1000363

Roee Hay氏は、lpドライバーが、渡された引数の境界検査を適切に行わないことを報告しました。Debianではセキュリティの影響はありません。

CVE-2017-1000365

execve()を通じて渡される引数および環境文字列のサイズ制限により、引数および環境ポインターが適切に考慮されないことが判明しました。攻撃者はこの欠陥を他の欠陥と組み合わせて利用して、任意のコードを実行する可能性があります。

CVE-2017-1000380

GoogleのAlexander Potapenko氏は、情報漏洩を引き起こすALSA(サウンド)タイマードライバーの競合状態を報告しました。サウンドデバイスへのアクセス権を持つローカルユーザーは、これを使用して機密情報を取得する可能性があります。

Debian 7 'Wheezy' では、これらの問題はバージョン 3.2.93-1 で修正されています。このバージョンには、3.2.93までの上流バージョンのバグ修正も含まれています。

Debian 8「Jessie」では、これらの問題はバージョン3.16.43-2+deb8u4以前で修正されています。

Debian 9「Jessie」では、これらの問題はバージョン4.9.30-2+deb9u4以前で修正されています。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける linux パッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/09/msg00017.html

プラグインの詳細

深刻度: High

ID: 103363

ファイル名: debian_DLA-1099.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/9/21

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:7.0, p-cpe:/a:debian:debian_linux:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/20

脆弱性公開日: 2017/4/17

参照情報

CVE: CVE-2017-1000111, CVE-2017-1000251, CVE-2017-1000363, CVE-2017-1000365, CVE-2017-1000380, CVE-2017-10661, CVE-2017-10911, CVE-2017-11176, CVE-2017-11600, CVE-2017-12134, CVE-2017-12153, CVE-2017-12154, CVE-2017-14106, CVE-2017-14140, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-7482, CVE-2017-7542, CVE-2017-7889