DebianDSA-4073-1:linux - セキュリティ更新

high Nessus プラグイン ID 105433

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。

- CVE-2017-8824Mohamed Ghannam氏は、ソケットの切断および再接続時にDCCP実装がリソースを適切に管理せず、Use After Freeが発生する可能性があることを発見しました。ローカルユーザーはこれをサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。dccpモジュールがまだロードされていないシステムでは、これを無効にすることで緩和できます : echo >> /etc/modprobe.d/disable-dccp.conf install dccp false

- CVE-2017-16538Andrey Konovalov氏は、USBコアが初期化中に一部のエラー状態を正しく処理しないことを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2017-16644Andrey Konovalov氏は、hdpvrメディアドライバーが初期化中に一部のエラー状態を正しく処理しないことを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2017-16995Jann Horn氏は、Extended BPF検証機能が32ビットのロード命令の動作を正しくモデル化しないことを発見しました。ローカルユーザーがこれを権限昇格に利用する可能性があります。

- CVE-2017-17448Kevin Cernekee氏は、netfilterサブシステムにより、root名前空間だけでなく、任意のユーザー名前空間のCAP_NET_ADMIN機能を持つユーザーが、接続追跡ヘルパーを有効および無効にできることを発見しました。これにより、サービス拒否、ネットワークセキュリティポリシーの違反、またはその他の影響が発生する可能性があります。

- CVE-2017-17449Kevin Cernekee氏は、netlinkサブシステムにより、任意のユーザー名前空間のCAP_NET_ADMIN機能を持つユーザーが、そのユーザー名前空間が所有するnet名前空間だけでなく、すべてのnet名前空間のnetlinkトラフィックを監視できることを発見しました。
これにより秘密情報が漏洩する可能性があります。

- CVE-2017-17450Kevin Cernekee氏は、xt_osfモジュールにより、任意のユーザー名前空間のCAP_NET_ADMIN機能を持つユーザーが、グローバルOS指紋リストを変更できることを発見しました。

- CVE-2017-17558Andrey Konovalov氏は、USBコアが初期化中に一部のエラー状態を正しく処理しないことを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(クラッシュまたはメモリ破損)や権限昇格に使用する可能性があります。

- CVE-2017-17712Mohamed Ghannam氏は、IPv4 rawソケットの実装に競合状態を発見しました。ローカルユーザーがこれを利用し、カーネルから機密情報を取得する恐れがあります。

- CVE-2017-17741Dmitry Vyukov氏は、kvm_mmioトレースポイントが有効な場合、x86用のKVM実装が、MMIO書き込みをエミュレートする際に、メモリからデータをオーバーリードすることを報告しました。ゲスト仮想マシンがこれを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2017-17805Salsa20ブロック暗号の一部の実装がゼロレングスの入力を正しく処理しないことが判明しました。ローカルユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起したり、その他のセキュリティ上の影響を与えたりする可能性があります。

- CVE-2017-17806HMACの実装が、意図されていないキーを必要とする内在するハッシュアルゴリズムで使用される可能性があることが判明しました。ローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

- CVE-2017-17807Eric Biggers氏は、プロセスのデフォルトキーリングにキーを追加する際に、KEYSサブシステムに書き込み権限のチェックがないことを発見しました。ローカルユーザーがこれを使用して、サービス拒否を引き起こしたり、秘密情報を取得したりする可能性があります。

- CVE-2017-17862Alexei Starovoitov氏は、Extended BPF検証機能がJITコンパイラで処理される場合でも、到達できないコードを無視していたことを発見しました。ローカルユーザーがサービス拒否のためにこれを利用する可能性があります。また、到達不能コードを決定する際のバグの深刻度が高くなります。

- CVE-2017-17863Jann Horn氏は、Extended BPF検証機能が、スタックフレームポインターのポインター算術を正しくモデル化していなかったことを発見しました。ローカルユーザーがこれを権限昇格に利用する可能性があります。

- CVE-2017-17864Jann Horn氏は、Extended BPF検証機能が、条件付きコードからのポインター漏洩の検出に失敗する可能性があることを発見しました。ローカルユーザーが、他の脆弱性を悪用するためにこれを利用して、秘密情報を入手する可能性があります。

- CVE-2017-1000407Andrew Honig氏は、Intelプロセッサ用のKVMの実装により、ホストI/Oポート0x80への直接アクセスが可能であったことを報告しました。これは一般に安全ではありません。一部のシステムでは、これによりゲストVMがホストのサービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2017-1000410Ben Seri氏は、BluetoothサブシステムがL2CAPメッセージの短いEFS情報要素を適切に処理していなかったことを報告しました。Bluetoothを介して通信可能な攻撃者がこれを利用して、カーネルから機密情報を取得する可能性があります。

権限のないユーザーによるExtended BPFの使用を無効にすることで、Extended BPF検証機能におけるさまざまな問題を緩和できます:sysctl kernel.unprivileged_bpf_disabled=1

Debianはデフォルトで権限のないユーザーの名前空間を無効にしますが、有効にした場合(kernel.unprivileged_userns_clone sysctlにより)、任意のローカルユーザーがCVE-2017-17448を悪用する可能性があります。

ソリューション

Linuxパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(stretch)では、これらの問題はバージョン4.9.65-3+deb9u1で修正されています。

関連情報

https://security-tracker.debian.org/tracker/CVE-2017-8824

https://security-tracker.debian.org/tracker/CVE-2017-16538

https://security-tracker.debian.org/tracker/CVE-2017-16644

https://security-tracker.debian.org/tracker/CVE-2017-16995

https://security-tracker.debian.org/tracker/CVE-2017-17448

https://security-tracker.debian.org/tracker/CVE-2017-17449

https://security-tracker.debian.org/tracker/CVE-2017-17450

https://security-tracker.debian.org/tracker/CVE-2017-17558

https://security-tracker.debian.org/tracker/CVE-2017-17712

https://security-tracker.debian.org/tracker/CVE-2017-17741

https://security-tracker.debian.org/tracker/CVE-2017-17805

https://security-tracker.debian.org/tracker/CVE-2017-17806

https://security-tracker.debian.org/tracker/CVE-2017-17807

https://security-tracker.debian.org/tracker/CVE-2017-17862

https://security-tracker.debian.org/tracker/CVE-2017-17863

https://security-tracker.debian.org/tracker/CVE-2017-17864

https://security-tracker.debian.org/tracker/CVE-2017-1000407

https://security-tracker.debian.org/tracker/CVE-2017-1000410

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-4073

プラグインの詳細

深刻度: High

ID: 105433

ファイル名: debian_DSA-4073.nasl

バージョン: 3.16

タイプ: local

エージェント: unix

公開日: 2017/12/26

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/23

脆弱性公開日: 2017/11/4

エクスプロイト可能

Core Impact

Metasploit (Linux BPF Sign Extension Local Privilege Escalation)

参照情報

CVE: CVE-2017-1000407, CVE-2017-1000410, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-8824

DSA: 4073