SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:2908-1)(KRACK)(Stack Clash)

critical Nessus プラグイン ID 104271

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1 LTSカーネルが更新され、さまざまなセキュリティとバグの修正が行われました。以下のセキュリティバグが修正されました。

- CVE-2017-15649: Linuxカーネルのnet/packet/af_packet.cにより、ローカルユーザーが特別に細工されたシステムコールを介して権限を取得し、packet_fanoutデータ構造を誤って処理させる可能性がありました。これは競合状態(fanout_addとpacket_do_bindを含む)が原因で、メモリ解放後使用(Use After Free)が引き起こされるためです(CVE-2017-6346とは異なる脆弱性)(bnc#1064388)。

- CVE-2017-13080: Wi-Fi Protected Access(WPAおよびWPA2)では、グループキーのハンドシェイク中にGroup Temporal Key(GTK)の再インストールが可能でした。これにより、無線範囲内にいる攻撃者が、アクセスポイントからクライアントへフレームをリプレイできます(bnc#1063667)。

- CVE-2017-15274: Linuxカーネルのsecurity/keys/keyctl.cは、非ゼロの長さ値とNULLペイロードの組み合わせのケースを考慮していませんでした。このケースでは、ローカルユーザーが、細工されたadd_keyまたはkeyctlシステムコールを使用してサービス拒否(NULLポインターデリファレンスおよびOOPS)を引き起こす可能性がありました。これは、CVE-2017-12192とは異なる脆弱性です(bnc#1045327)。

- CVE-2017-15265: Linuxカーネルにおけるメモリ解放後使用(Use After Free)の脆弱性により、ローカルのユーザーが/dev/snd/seqに関連するベクトルを介して詳細不明の影響を与えることができる可能性がありました(bnc#1062520)。

- CVE-2017-1000365: Linuxカーネルは、RLIMIT_STACK/RLIM_INFINITYで渡される引数と環境文字列に対しサイズ制限を適用しますが(サイズの1/4)、引数と環境ポインターを考慮していませんでした。このため、攻撃者がこの制限をバイパスできる可能性がありました(bnc#1039354)。

- CVE-2017-12153: Linuxカーネルのnet/wireless/nl80211.cにあるnl80211_set_rekey_data()関数でセキュリティの欠陥が発見されました。この関数は、必須属性がNetlinkリクエストに存在するかどうかをチェックしませんでした。このリクエストは、CAP_NET_ADMIN権限を持つユーザーが発行でき、NULLポインターデリファレンスとシステムクラッシュを引き起こす可能性があります(bnc#1058410)。

- CVE-2017-12154: Linuxカーネルのarch/x86/kvm/vmx.cにあるprepare_vmcs02関数は、L1Lが「use TPR shadow」のvmcs12コントロールを省略する場合に、「CR8-load exiting」および「CR8-store exiting」のL0 vmcs02コントロールが存在することを確認しませんでした。 これにより、KVM L2ゲストOSユーザーが、ハードウェアCR8レジスターへの読み取りおよび書き込みアクセスを取得できました(bnc#1058507)。

- CVE-2017-14106: Linuxカーネルのnet/ipv4/tcp.cにあるtcp_disconnect関数により、ローカルのユーザーが、特定のtcp_recvmsgコードパス内で切断を発生させることで、サービス拒否(__tcp_select_windowのゼロ除算エラーとシステムクラッシュ)を引き起こすことが可能でした(bnc#1056982) 。

- CVE-2017-14140: Linuxカーネルのmm/migrate.cのmove_pagesシステムコールは、ターゲットプロセスの有効なuidをチェックしません。これにより、ローカルの攻撃者が、ASLRにかかわらずsetuid実行可能ファイルのメモリレイアウトを把握できます(bnc#1057179)。

- CVE-2017-14051: Linuxカーネルのdrivers/scsi/qla2xxx/qla_attr.cにあるqla2x00_sysfs_write_optrom_ctl関数での整数オーバーフローにより、ローカルユーザーがrootアクセスを利用して、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こす可能性がありました(bnc#1056588)。

- CVE-2017-10661: Linuxカーネルのfs/timerfd.cでの競合状態により、ローカルユーザーが不適切なmight_cancel queueingを利用するファイル記述子操作を同時に実行することで、権限を取得したりサービス拒否(リスト破損またはメモリ解放後使用(Use After Free)を引き起こしたりできる可能性がありました(bnc#1053152)。

- CVE-2017-12762: drivers/isdn/i4l/isdn_net.cでユーザー制御バッファが、strcpyを使用して長さチェックなしで一定サイズのローカルバッファにコピーされると、バッファオーバーフローが発生する可能性があります。 (bnc#1053148)。

- CVE-2017-8831: Linuxカーネルのivers/media/pci/saa7164/saa7164-bus.cにあるsaa7164_bus_get関数により、ローカルユーザーがサービス拒否(領域外アレイアクセス)を引き起こしたり、特定のシーケンス番号の値を変更する、つまり「ダブルフェッチ」の脆弱性によって詳細不明なその他の影響を与えたりする可能性があります。(bnc#1037994)

- CVE-2017-7482: カーネルのkerberos処理でのkrb5プリンシパルのデコーディングにおけるメモリ破損の可能性が修正されました。(bnc#1046107)。

- CVE-2017-7542: Linuxカーネル内のnet/ipv6/output_core.cにあるip6_find_1stfragopt関数により、ローカルユーザーが生のソケットを開くための能力を活用することで、サービス拒否(整数オーバーフローおよび無限ループ)を引き起こす可能性があります。(bnc#1049882)

- CVE-2017-11176: - Linuxカーネルのmq_notify関数は、再試行ロジックに入るときにsockポインターをNULLに設定しませんでした。Netlinkソケットのユーザー空間のクローズ中に、攻撃者がサービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1048275)。

- CVE-2017-7541: Linuxカーネルのdrivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg8021 1.cにあるbrcmf_cfg80211_mgmt_tx関数でのスタックベースのバッファオーバーフローにより、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こしたり、Netlinkソケットに対するコマンドの長いSSID情報要素による詳細不明な影響を与えたりする可能性があります(bnc#1049645)。

- CVE-2017-7518: Linuxカーネルは、不適切なデバッグの例外(#DB)エラーに対して脆弱でした。syscall命令のエミュレーション中に発生し、ゲスト権限の昇格を引き起こす可能性があります。(bsc#1045922)。

- CVE-2017-8924: - Linuxカーネル内のdrivers/usb/serial/io_ti.cにあるedge_bulk_in_callback関数により、ローカルユーザーが細工されたUSBデバイスを使用して(io_ti USBシリアルデバイスのふりをして)整数アンダーフローを発生させることで、初期化されていないカーネルメモリから(dmesgのリングバッファとsyslogで)機密情報を入手する可能性があります(bnc#1037182 bsc#1038982)。

- CVE-2017-8925: - Linuxカーネル内のdrivers/usb/serial/omninet.cのomninet_open関数により、ローカルユーザーが参照カウントの不適切な処理を活用することで、サービス拒否(tty枯渇)を引き起こす可能性があります(bnc#1037183 bsc#1038981)。

- CVE-2017-1000380: Linuxカーネル内のsound/core/timer.cがALSA/dev/snd/timerドライバーのデータ競合に対して脆弱であったため、ローカルユーザーが、他のユーザーに属している情報を読み取れる可能性があります。つまり、readとioctlが同時に発生したときに、初期化されていないメモリコンテンツが開示される可能性があります(bnc#1044125)。

- CVE-2017-9242: Linuxカーネル内のnet/ipv6/ip6_output.cの__ip6_append_data関数が、skbデータ構造の上書きが発生するかどうかをチェックするのが遅過ぎました。これにより、ローカルユーザーは、細工されたシステムコールを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります(bnc#1041431)。

- CVE-2017-1000363: Linux drivers/char/lp.c領域外書き込み。境界チェックの欠落、およびparport_ptr整数が静的であることから、「セキュアブート」カーネルコマンドラインを利用する攻撃者(Google Nexus 6のCVE-2016-10277など、脆弱性が原因で攻撃者がコマンドラインのコントロールを部分的に掌握できるブートローダーの脆弱性により発生する可能性があります)が、多数(>LP_NO)の「lp=none」引数をコマンドラインに付加することで、parport_nr配列をオーバーフローさせる可能性がありました(bnc#1039456)。

- CVE-2017-9076: Linuxカーネル内のnet/dccp/ipv6.cのdccp_v6_request_recv_sock関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1039885)。

- CVE-2017-9077: Linuxカーネル内のnet/ipv6/tcp_ipv6.cのtcp_v6_syn_recv_sock関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1040069)。

- CVE-2017-9075: Linuxカーネル内のnet/sctp/ipv6.cのsctp_v6_create_accept_sk関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1039883)。

- CVE-2017-9074: Linuxカーネル内のIPv6フラグメンテーションの実装では、nexthdrフィールドが無効なオプションに関連付けられている可能性があることが考慮されていなかったため、ローカルユーザーが、細工されたソケットとsendシステムコールを介して、サービス拒否(領域外読み取りとBUG)を引き起こしたり、詳細不明な影響を及ぼしたりする可能性がありました(bnc#1039882)。

- CVE-2017-7487: Linuxカーネル内のnet/ipx/af_ipx.cのipxitf_ioctl関数が参照カウントを誤って処理していたため、ローカルユーザーが、IPXインターフェイスで失敗するSIOCGIFADDR ioctl呼び出しを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bnc#1038879)。

- CVE-2017-8890: Linuxカーネル内のnet/ipv4/inet_connection_sock.cのinet_csk_clone_lock関数で、攻撃者がacceptシステムコールの使用を悪用して、サービス拒否(二重解放)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bnc#1038544)。

- CVE-2017-7889: Linuxカーネル内のmmサブシステムは、/dev/memファイルを開くアプリケーションを介して、ローカルユーザーが最初のメガバイト内のカーネルメモリロケーションへの読み取り/書き込み(およびスラブ割り当てのアクセス制限のバイパス)をできるようにするCONFIG_STRICT_DEVMEM保護機構を適切に実施していません。これは、arch/x86/mm/init.cおよびdrivers/char/mem.cに関連します。(bnc#1034405)
以下の新機能が実装されました:

- r8152ネットワークドライバーが更新され、Realtek RTL8152/RTL8153ベースのUSBイーサネットアダプターがサポートされました( fate#321482)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 6:zypper in -t patch SUSE-OpenStack-Cloud-6-2017-1799=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-1799=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-1799=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2017-1799=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1001459

https://bugzilla.suse.com/show_bug.cgi?id=1012985

https://bugzilla.suse.com/show_bug.cgi?id=1023287

https://bugzilla.suse.com/show_bug.cgi?id=1027149

https://bugzilla.suse.com/show_bug.cgi?id=1028217

https://bugzilla.suse.com/show_bug.cgi?id=1030531

https://bugzilla.suse.com/show_bug.cgi?id=1030552

https://bugzilla.suse.com/show_bug.cgi?id=1031515

https://bugzilla.suse.com/show_bug.cgi?id=1033960

https://bugzilla.suse.com/show_bug.cgi?id=1034405

https://bugzilla.suse.com/show_bug.cgi?id=1035531

https://bugzilla.suse.com/show_bug.cgi?id=1035738

https://bugzilla.suse.com/show_bug.cgi?id=1037182

https://bugzilla.suse.com/show_bug.cgi?id=1037183

https://bugzilla.suse.com/show_bug.cgi?id=1037994

https://bugzilla.suse.com/show_bug.cgi?id=1038544

https://bugzilla.suse.com/show_bug.cgi?id=1038564

https://bugzilla.suse.com/show_bug.cgi?id=1038879

https://bugzilla.suse.com/show_bug.cgi?id=1038883

https://bugzilla.suse.com/show_bug.cgi?id=1038981

https://bugzilla.suse.com/show_bug.cgi?id=1038982

https://bugzilla.suse.com/show_bug.cgi?id=1039348

https://bugzilla.suse.com/show_bug.cgi?id=1039354

https://bugzilla.suse.com/show_bug.cgi?id=1039456

https://bugzilla.suse.com/show_bug.cgi?id=1039721

https://bugzilla.suse.com/show_bug.cgi?id=1039864

https://bugzilla.suse.com/show_bug.cgi?id=1039882

https://bugzilla.suse.com/show_bug.cgi?id=1039883

https://bugzilla.suse.com/show_bug.cgi?id=1039885

https://bugzilla.suse.com/show_bug.cgi?id=1040069

https://bugzilla.suse.com/show_bug.cgi?id=1041160

https://bugzilla.suse.com/show_bug.cgi?id=1041429

https://bugzilla.suse.com/show_bug.cgi?id=1041431

https://bugzilla.suse.com/show_bug.cgi?id=1042696

https://bugzilla.suse.com/show_bug.cgi?id=1042832

https://bugzilla.suse.com/show_bug.cgi?id=1042863

https://bugzilla.suse.com/show_bug.cgi?id=1044125

https://bugzilla.suse.com/show_bug.cgi?id=1045327

https://bugzilla.suse.com/show_bug.cgi?id=1045487

https://bugzilla.suse.com/show_bug.cgi?id=1045922

https://bugzilla.suse.com/show_bug.cgi?id=1046107

https://bugzilla.suse.com/show_bug.cgi?id=1048275

https://bugzilla.suse.com/show_bug.cgi?id=1048788

https://bugzilla.suse.com/show_bug.cgi?id=1049645

https://bugzilla.suse.com/show_bug.cgi?id=1049882

https://bugzilla.suse.com/show_bug.cgi?id=1053148

https://bugzilla.suse.com/show_bug.cgi?id=1053152

https://bugzilla.suse.com/show_bug.cgi?id=1053317

https://bugzilla.suse.com/show_bug.cgi?id=1056588

https://bugzilla.suse.com/show_bug.cgi?id=1056982

https://bugzilla.suse.com/show_bug.cgi?id=1057179

https://bugzilla.suse.com/show_bug.cgi?id=1058410

https://bugzilla.suse.com/show_bug.cgi?id=1058507

https://bugzilla.suse.com/show_bug.cgi?id=1058524

https://bugzilla.suse.com/show_bug.cgi?id=1059863

https://bugzilla.suse.com/show_bug.cgi?id=1062471

https://bugzilla.suse.com/show_bug.cgi?id=1062520

https://bugzilla.suse.com/show_bug.cgi?id=1063667

https://bugzilla.suse.com/show_bug.cgi?id=1064388

https://bugzilla.suse.com/show_bug.cgi?id=856774

https://bugzilla.suse.com/show_bug.cgi?id=860250

https://bugzilla.suse.com/show_bug.cgi?id=863764

https://bugzilla.suse.com/show_bug.cgi?id=878240

https://bugzilla.suse.com/show_bug.cgi?id=922855

https://bugzilla.suse.com/show_bug.cgi?id=922871

https://bugzilla.suse.com/show_bug.cgi?id=986924

https://bugzilla.suse.com/show_bug.cgi?id=993099

https://bugzilla.suse.com/show_bug.cgi?id=994364

https://www.suse.com/security/cve/CVE-2017-1000363/

https://www.suse.com/security/cve/CVE-2017-1000365/

https://www.suse.com/security/cve/CVE-2017-1000380/

https://www.suse.com/security/cve/CVE-2017-10661/

https://www.suse.com/security/cve/CVE-2017-11176/

https://www.suse.com/security/cve/CVE-2017-12153/

https://www.suse.com/security/cve/CVE-2017-12154/

https://www.suse.com/security/cve/CVE-2017-12762/

https://www.suse.com/security/cve/CVE-2017-13080/

https://www.suse.com/security/cve/CVE-2017-14051/

https://www.suse.com/security/cve/CVE-2017-14106/

https://www.suse.com/security/cve/CVE-2017-14140/

https://www.suse.com/security/cve/CVE-2017-15265/

https://www.suse.com/security/cve/CVE-2017-15274/

https://www.suse.com/security/cve/CVE-2017-15649/

https://www.suse.com/security/cve/CVE-2017-7482/

https://www.suse.com/security/cve/CVE-2017-7487/

https://www.suse.com/security/cve/CVE-2017-7518/

https://www.suse.com/security/cve/CVE-2017-7541/

https://www.suse.com/security/cve/CVE-2017-7542/

https://www.suse.com/security/cve/CVE-2017-7889/

https://www.suse.com/security/cve/CVE-2017-8831/

https://www.suse.com/security/cve/CVE-2017-8890/

https://www.suse.com/security/cve/CVE-2017-8924/

https://www.suse.com/security/cve/CVE-2017-8925/

https://www.suse.com/security/cve/CVE-2017-9074/

https://www.suse.com/security/cve/CVE-2017-9075/

https://www.suse.com/security/cve/CVE-2017-9076/

https://www.suse.com/security/cve/CVE-2017-9077/

https://www.suse.com/security/cve/CVE-2017-9242/

http://www.nessus.org/u?6539b670

プラグインの詳細

深刻度: Critical

ID: 104271

ファイル名: suse_SU-2017-2908-1.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2017/10/31

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_63-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_63-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/30

脆弱性公開日: 2017/3/1

参照情報

CVE: CVE-2016-10277, CVE-2017-1000363, CVE-2017-1000365, CVE-2017-1000380, CVE-2017-10661, CVE-2017-11176, CVE-2017-12153, CVE-2017-12154, CVE-2017-12192, CVE-2017-12762, CVE-2017-13080, CVE-2017-14051, CVE-2017-14106, CVE-2017-14140, CVE-2017-15265, CVE-2017-15274, CVE-2017-15649, CVE-2017-6346, CVE-2017-7482, CVE-2017-7487, CVE-2017-7518, CVE-2017-7541, CVE-2017-7542, CVE-2017-7889, CVE-2017-8831, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

IAVA: 2017-A-0310