Debian DLA-1200-1: linuxセキュリティ更新(KRACK)

high Nessus プラグイン ID 105116

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2016-10208

Sergej Schumilo氏とRalf Spenneberg氏は、細工されたext4ファイルシステムがマウントされると、メモリ破損を引き起こす可能性があることを発見しました。マウントするデバイスまたはファイルシステムイメージを提供できるユーザーが、これをサービス拒否(クラッシュまたはデータ破損)または権限昇格に使用する可能性があります。

CVE-2017-8824

Mohamed Ghannam氏は、ソケットの切断および再接続時にDCCP実装がリソースを適切に管理せず、メモリ解放後使用(Use After Free)につながる可能性があることを発見しました。ローカルユーザーはこれをサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。dccp モジュールがまだロードされていないシステムでは、これを無効にすることで緩和できます : echo >> /etc/modprobe.d/disable-dccp.confインストールdccp false

CVE-2017-8831

Pengfei Wang氏は、saa7164ビデオキャプチャドライバーが、検証後にPCIデバイスからデータを再読み取りすることを発見しました。特別に設計されたPCIデバイスを接続できる実在の攻撃者が、これを権限昇格に使用する可能性があります。

CVE-2017-12190

Vitaly Mayatskikh氏は、ブロックレイヤーがユーザー空間からのraw I/Oのページ参照を正しくカウントしないことを発見しました。これは、サービス拒否(メモリの枯渇)または権限昇格のために、ホストSCSIデバイスにアクセスできるゲストVMによって悪用される可能性があります。

CVE-2017-13080

WPA2プロトコルに脆弱性が見つかりました。これにより、同じGroup Temporal Key(GTK)が再インストールされる可能性があります。これにより、wifi暗号化のセキュリティが大幅に低下します。これは、まとめて「KRACK」と呼ばれる問題の1つです。

GTKへの更新は通常、この問題がすでに修正されているwpaパッケージによって処理されます(DLA-1150-1)。ただし、一部のwifiデバイスは、システムの一時停止中にアクティブなままで、GTKを自主的に更新できます。カーネルは、キーの再インストールもチェックし、無視する必要があります。

CVE-2017-14051

「shqking」は、qla2xxx SCSIホストドライバーが、作成するデバイスの「optrom」sysfs属性に対するI/Oを正しく検証しないことを報告しました。これがセキュリティに与える影響はほとんどありません。

CVE-2017-15115

Vladis Dronov氏は、SCTPの実装が、別のnet名前空間への関連付けの「ピールオフ」を適切に処理していないことを報告しました。これにより、メモリ解放後使用(Use After Free)が引き起こされ、ローカルユーザーがサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。sctpモジュールがまだロードされていないシステムでは、これを無効にすることで緩和できます: echo >> /etc/modprobe.d/disable-sctp.conf install sctp false

CVE-2017-15265

Michael23 Yu氏は、ポートの作成と削除に関わるALSAシーケンサーサブシステムの競合状態を報告しました。これにより、メモリ解放後使用(Use After Free)が発生する可能性があります。ALSAシーケンサーデバイスへのアクセス権を持つローカルユーザーは、これをサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。

CVE-2017-15299

Eric Biggers氏は、KEYSサブシステムが、インスタンス化されていないキーの更新を適切に処理せず、NULLデリファレンスにつながることを発見しました。
ローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-15649

「nixioaming」氏は、fanoutグループへの再バインドを含むパケットソケット(AF_PACKET)実装の競合状態を報告しました。これは、メモリ解放後使用(Use After Free)を引き起こす可能性があります。CAP_NET_RAW機能を持つローカルユーザーはこれをサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。

CVE-2017-15868

Al Viro氏は、Bluebooth Network Encapsulation Protocol(BNEP)実装で、BNEPCONNADD ioctl()に渡された2番目のソケットのタイプが検証されなかったことを発見しました。これにより、メモリ破損を引き起こす可能性があります。CAP_NET_ADMIN機能を持つローカルユーザーはこれをサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。

CVE-2017-16525

Andrey Konovalov氏は、USBシリアルコンソールの実装が、異常なシリアルデバイスの切断を適切に処理せず、メモリ解放後使用(Use After Free)を引き起こすことを報告しました。シリアルコンソールのセットアップが失敗する場合にも、同様の問題が見つかりました。特別に設計されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(クラッシュまたはデータ破損)や権限昇格に使用する可能性があります。

CVE-2017-16527

Andrey Konovalov氏は、USBサウンドミキサードライバーが、デバイスのプローブに失敗した場合にI/Oを正しくキャンセルせず、メモリ解放後使用(Use After Free)が発生する可能性があることを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(クラッシュまたはデータ破損)や権限昇格に使用する可能性があります。

CVE-2017-16529

Andrey Konovalov氏は、USBサウンドドライバーが、記述子の長さを完全には検証していないため、バッファオーバーリードを引き起こす可能性があることを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-16531

Andrey Konovalov氏は、USBコアが、IADの長さを検証していないため、バッファオーバーリードを引き起こす可能性があることを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-16532

Andrey Konovalov氏は、USBテストドライバーが、エンドポイントの特定の組み合わせを持つデバイスを適切に処理していないことを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-16533

Andrey Konovalov氏は、USB HIDドライバーが、記述子の長さを完全には検証していないため、バッファオーバーリードを引き起こす可能性があることを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-16535

Andrey Konovalov氏は、USBコアが、BOS記述子の長さを検証していないため、バッファオーバーリードを引き起こす可能性があることを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-16536

Andrey Konovalov氏は、cx231xxビデオキャプチャドライバーが、デバイスのエンドポイント構成を完全に検証しておらず、NULLデリファレンスにつながる可能性があることを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-16537

Andrey Konovalov氏は、imon RCドライバーが、デバイスのインターフェイス構成を完全に検証しておらず、NULLデリファレンスにつながる可能性があることを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-16643

Andrey Konovalov氏は、gtcoタブレットドライバーが、記述子の長さを完全には検証していないため、バッファオーバーリードを引き起こす可能性があることを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-16649

Bjørn Mork氏は、cdc_etherネットワークドライバーが、デバイスの最大セグメントサイズを検証しておらず、ゼロ除算につながる可能性があることを発見しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-16939

Mohamed Ghannam氏は、(Beyond SecurityのSecuriTeam Secure Disclosureプログラムを通じて)ポリシー情報をnetlinkからダンプするときに、IPsec(xfrm)実装で一部の失敗事例が正しく処理されないことを報告しました。CAP_NET_ADMIN機能を持つローカルユーザーはこれをサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。

CVE-2017-1000407

Andrew Honig氏は、Intelプロセッサ用のKVMの実装により、ホストI/Oポート0x80への直接アクセスが可能であったことを報告しました。これは一般に安全ではありません。一部のシステムでは、これによりゲストVMがホストのサービス拒否(クラッシュ)を引き起こす可能性があります。

Debian 7 'Wheezy' では、これらの問題はバージョン 3.2.96-2 で修正されています。このバージョンには、3.2.96までの上流バージョンのバグ修正も含まれています。これは、CVE-2017-1000364の修正が原因の一部の回帰も修正します。これはDLA-993-1に含まれていました。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける linux パッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/12/msg00004.html

プラグインの詳細

深刻度: High

ID: 105116

ファイル名: debian_DLA-1200.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/12/11

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/10

脆弱性公開日: 2017/2/6

参照情報

CVE: CVE-2016-10208, CVE-2017-1000407, CVE-2017-12190, CVE-2017-13080, CVE-2017-14051, CVE-2017-15115, CVE-2017-15265, CVE-2017-15299, CVE-2017-15649, CVE-2017-15868, CVE-2017-16525, CVE-2017-16527, CVE-2017-16529, CVE-2017-16531, CVE-2017-16532, CVE-2017-16533, CVE-2017-16535, CVE-2017-16536, CVE-2017-16537, CVE-2017-16643, CVE-2017-16649, CVE-2017-16939, CVE-2017-8824, CVE-2017-8831

IAVA: 2017-A-0310