Debian DSA-3981-1: linux - セキュリティ更新(BlueBorne)(Stack Clash)

high Nessus プラグイン ID 103365
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある複数の脆弱性が見つかりました。

- CVE-2017-7518 Andy Lutomirski氏は、KVMがsyscall命令のエミュレート中に発生する不適切なデバッグの例外(#DB)エラーに脆弱であることを発見しました。ゲスト内のプロセスが、ゲスト内の権限昇格のためにこの欠陥を利用する可能性があります。

- CVE-2017-7558(stretchのみ)Red HatのStefano Brivio氏は、領域外読み取りの欠陥により、SCTPサブシステムがデータ漏洩の脆弱性に脆弱であることを発見しました。これにより、初期化されていない最大100バイトをユーザー空間に漏洩する可能性があります。

- CVE-2017-10661(jessieのみ)GoogleのDmitry Vyukov氏は、timerfd機能が単一のファイル記述子で特定の同時操作を適切に処理しないことを報告しました。これにより、ローカルの攻撃者がサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

- CVE-2017-11600 Bo Zhang氏は、xfrmサブシステムがnetlinkメッセージに対するパラメーターの1つを適切に検証しないことを報告しました。CAP_NET_ADMIN権限を持つローカルの攻撃者がこれを利用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

- CVE-2017-12134/#866511/XSA-229 AmazonのJan H. Schönherr氏は、x86システム上のXen PVドメインでLinuxが実行されているとき、ブロックI/Oリクエストを不適切にマージする可能性があることを発見しました。バグのあるゲストまたは悪意のあるゲストが、dom0またはPVドライバードメインでこのバグをトリガーし、サービス拒否を引き起こしたり、任意のコードが実行されたりする可能性があります。

この問題は、下層のバックエンドブロックデバイスでマージを無効にすることで緩和できます。例: echo 2 > /sys/block/nvme0n1/queue/nomerges

- CVE-2017-12146(stretchのみ)GoogleのAdrian Salido氏は、sysfsのプラットフォームデバイスの「driver_override」属性へのアクセスの競合状態を報告しました。権限のないユーザーがこの属性へのアクセスを許可されている場合、権限を取得できる可能性があります。

- CVE-2017-12153 Bo Zhang氏は、cfg80211(wifi)サブシステムがnetlinkメッセージに対するパラメーターを適切に検証しないことを報告しました。CAP_NET_ADMINを実行できるローカルユーザーは、(wifiデバイスを備えた任意のユーザー名前空間で)これを使用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-12154 GoogleのJim Mattson氏は、Intel x86プロセッサのKVM実装が、ネスト化された特定のネストされたハイパーバイザー構成を適切に処理しないことを報告しました。悪意のあるゲスト(または適切なL1ハイパーバイザーのネストされたゲスト)が、これをサービス拒否に使用する可能性があります。

- CVE-2017-14106 Andrey Konovalov氏は、tcp_disconnect()関数でのユーザーがトリガー可能なゼロ除算により、ローカルのサービス拒否が発生する可能性があることを発見しました。

- CVE-2017-14140 Otto Ebeling氏は、move_pages()システムコールが呼び出しプロセスとターゲットプロセスのUIDの検証を十分に行っていないため、部分的なASLRバイパスを引き起こしたことを報告しました。これにより、ローカルユーザーはset-UID許可ビットを設定してインストールされたプログラムの脆弱性を容易に悪用できました。

- CVE-2017-14156「sohu0106」は、atyfbビデオドライバーの情報漏洩を報告しました。このドライバーによって処理されるフレームバッファデバイスへのアクセス権を持つローカルユーザーは、これを使用して機密情報を取得する可能性があります。

- CVE-2017-14340 Richard Wareing氏は、XFSの実装により、リアルタイムデバイスのないファイルシステム上で「リアルタイム」フラグのあるファイルを作成できるため、クラッシュ(oops)を引き起こす可能性があることを発見しました。リアルタイムデバイスを持たないXFSファイルシステムにアクセスできるローカルユーザーが、これを利用してサービス拒否を引き起こす可能性があります。

- CVE-2017-14489 Red HatのChunYu Wang氏は、iSCSIサブシステムがnetlinkメッセージの長さを適切に検証せず、メモリ破損を引き起こすことを発見しました。iSCSIデバイスを管理する権限があるローカルユーザーが、これをサービス拒否または任意のコードの実行に使用する可能性があります。

- CVE-2017-14497(stretchのみ)SUSEのBenjamin Poirier氏は、rawパケット(af_packet)機能のtpacket_rcv()関数内でvnetヘッダーが適切に処理されていないことを報告しました。CAP_NET_RAW機能のあるローカルユーザーが、この欠陥を利用して、サービス拒否(バッファオーバーフロー、ディスクとメモリの破損)を引き起こしたり、他の影響を及ぼしたりする可能性があります。

- CVE-2017-1000111 GoogleのAndrey Konovalov氏は、rawパケット(af_packet)機能の競合状態を報告しました。CAP_NET_RAW権限を持つローカルユーザーがこれを利用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

- CVE-2017-1000112 GoogleのAndrey Konovalov氏は、UDP Fragmentation Offload(UFO)コードにおける競合状態の欠陥を報告しました。ローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

- CVE-2017-1000251/#875881 Armis Labs氏は、BluetoothサブシステムがL2CAP構成の応答を適切に検証せず、スタックベースのバッファオーバーフローを引き起こすことを発見しました。これは、「Blueborne」と呼ばれる複数の脆弱性の1つです。近くの攻撃者がこれを悪用して、Bluetooth対応のシステムでサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

- CVE-2017-1000252(stretchのみ)AmazonのJan H. Schoenherr氏は、Intel x86プロセッサ用のKVM実装が割り込み注入リクエストを正しく検証しないことを報告しました。KVMを使用する権限を持つローカルユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-1000370 Qualys Research Labsは、大きな引数または環境リストにより、32ビットPIEバイナリのASLRバイパスが発生する可能性があることを報告しました。

- CVE-2017-1000371 Qualys Research Labsは、大きな引数または環境リストにより、32ビットPIEバイナリのスタック/ヒープクラッシュが発生する可能性があることを報告しました。

- CVE-2017-1000380 GoogleのAlexander Potapenko氏は、情報漏洩を引き起こすALSA(サウンド)タイマードライバーの競合状態を報告しました。サウンドデバイスへのアクセス権を持つローカルユーザーは、これを使用して機密情報を取得する可能性があります。

Debianはデフォルトで権限のないユーザーの名前空間を無効にしますが、有効にした場合(kernel.unprivileged_userns_clone sysctlにより)、任意のローカルユーザーがCVE-2017-11600、CVE-2017-14497、CVE-2017-1000111を悪用する可能性があります。

ソリューション

Linux パッケージをアップグレードしてください。

旧安定版(jessie)では、これらの問題はバージョン3.16.43-2+deb8u5で修正されています。

安定版(stable)では、これらの問題はバージョン4.9.30-2+deb9u5で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=866511

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=875881

https://security-tracker.debian.org/tracker/CVE-2017-7518

https://security-tracker.debian.org/tracker/CVE-2017-7558

https://security-tracker.debian.org/tracker/CVE-2017-10661

https://security-tracker.debian.org/tracker/CVE-2017-11600

https://security-tracker.debian.org/tracker/CVE-2017-12134

https://security-tracker.debian.org/tracker/CVE-2017-12146

https://security-tracker.debian.org/tracker/CVE-2017-12153

https://security-tracker.debian.org/tracker/CVE-2017-12154

https://security-tracker.debian.org/tracker/CVE-2017-14106

https://security-tracker.debian.org/tracker/CVE-2017-14140

https://security-tracker.debian.org/tracker/CVE-2017-14156

https://security-tracker.debian.org/tracker/CVE-2017-14340

https://security-tracker.debian.org/tracker/CVE-2017-14489

https://security-tracker.debian.org/tracker/CVE-2017-14497

https://security-tracker.debian.org/tracker/CVE-2017-1000111

https://security-tracker.debian.org/tracker/CVE-2017-1000112

https://security-tracker.debian.org/tracker/CVE-2017-1000251

https://security-tracker.debian.org/tracker/CVE-2017-1000252

https://security-tracker.debian.org/tracker/CVE-2017-1000370

https://security-tracker.debian.org/tracker/CVE-2017-1000371

https://security-tracker.debian.org/tracker/CVE-2017-1000380

https://security-tracker.debian.org/tracker/CVE-2017-11600

https://security-tracker.debian.org/tracker/CVE-2017-14497

https://security-tracker.debian.org/tracker/CVE-2017-1000111

https://packages.debian.org/source/jessie/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-3981

プラグインの詳細

深刻度: High

ID: 103365

ファイル名: debian_DSA-3981.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/9/21

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.7

Temporal Score: 6.4

ベクトル: AV:A/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/20

脆弱性公開日: 2017/6/17

エクスプロイト可能

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

参照情報

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-1000251, CVE-2017-1000252, CVE-2017-1000370, CVE-2017-1000371, CVE-2017-1000380, CVE-2017-10661, CVE-2017-11600, CVE-2017-12134, CVE-2017-12146, CVE-2017-12153, CVE-2017-12154, CVE-2017-14106, CVE-2017-14140, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-14497, CVE-2017-7518, CVE-2017-7558

DSA: 3981