Debian DSA-4082-1 : linux セキュリティ更新(Meltdown)

high Nessus プラグイン ID 105704

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が見つかりました。

- CVE-2017-5754複数の研究者が、Intelプロセッサの脆弱性を発見しました。これにより、権限のないプロセスを制御する攻撃者が、システム上で実行されているカーネルやその他すべてのプロセスを含む、任意のアドレスからメモリを読み取ることが可能です。

この特定の攻撃はMeltdownと呼ばれ、カーネルページテーブル分離という名前のパッチセットによってIntel x86-64アーキテクチャ用のLinuxカーネルで対処され、カーネルとユーザー空間のアドレスマップをほぼ完全に分離して、攻撃を防止します。
このソリューションは、パフォーマンスに影響を与える可能性があり、カーネルコマンドラインにpti=offを渡すことで、起動時に無効にできます。

- CVE-2017-8824Mohamed Ghannam氏は、ソケットの切断および再接続時にDCCP実装がリソースを適切に管理せず、Use After Freeが発生する可能性があることを発見しました。ローカルユーザーはこれをサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。dccpモジュールがまだロードされていないシステムでは、これを無効にすることで緩和できます : echo >> /etc/modprobe.d/disable-dccp.conf install dccp false

- CVE-2017-15868Al Viro氏は、Bluebooth Network Encapsulation Protocol(BNEP)実装で、BNEPCONNADD ioctl()に渡された2番目のソケットのタイプが検証されなかったことを発見しました。これにより、メモリ破損が発生する可能性があります。CAP_NET_ADMIN機能を持つローカルユーザーはこれをサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。

- CVE-2017-16538Andrey Konovalov氏は、USBコアが初期化中に一部のエラー状態を正しく処理しないことを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2017-16939Mohamed Ghannam氏は、(Beyond SecurityのSecuriTeam Secure Disclosureプログラムを通じて)ポリシー情報をnetlinkからダンプする際に、IPsec(xfrm)実装で一部の失敗事例が正しく処理されないことを報告しました。CAP_NET_ADMIN機能を持つローカルユーザーはこれをサービス拒否(クラッシュやデータ破損)、または権限昇格のために使用できる可能性があります。

- CVE-2017-17448Kevin Cernekee氏は、netfilterサブシステムにより、root名前空間だけでなく、任意のユーザー名前空間のCAP_NET_ADMIN機能を持つユーザーが、接続追跡ヘルパーを有効および無効にできることを発見しました。これにより、サービス拒否、ネットワークセキュリティポリシーの違反、またはその他の影響が発生する可能性があります。

- CVE-2017-17449Kevin Cernekee氏は、netlinkサブシステムにより、任意のユーザー名前空間のCAP_NET_ADMIN機能を持つユーザーが、そのユーザー名前空間が所有するnet名前空間だけでなく、すべてのnet名前空間のnetlinkトラフィックを監視できることを発見しました。
これにより秘密情報が漏洩する可能性があります。

- CVE-2017-17450Kevin Cernekee氏は、xt_osfモジュールにより、任意のユーザー名前空間のCAP_NET_ADMIN機能を持つユーザーが、グローバルOS指紋リストを変更できることを発見しました。

- CVE-2017-17558Andrey Konovalov氏は、USBコアが初期化中に一部のエラー状態を正しく処理しないことを報告しました。特別に設計されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(クラッシュまたはメモリ破損)や権限昇格に使用する可能性があります。

- CVE-2017-17741Dmitry Vyukov氏は、kvm_mmioトレースポイントが有効な場合、x86用のKVM実装が、MMIO書き込みをエミュレートする際に、メモリからデータをオーバーリードすることを報告しました。ゲスト仮想マシンがこれを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2017-17805Salsa20ブロック暗号の一部の実装がゼロレングスの入力を正しく処理しないことが判明しました。ローカルユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起したり、その他のセキュリティ上の影響を与えたりする可能性があります。

- CVE-2017-17806HMACの実装が、意図されていないキーを必要とする内在するハッシュアルゴリズムで使用される可能性があることが判明しました。ローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

- CVE-2017-17807Eric Biggers氏は、プロセスのデフォルトキーリングにキーを追加する際に、KEYSサブシステムに書き込み権限のチェックがないことを発見しました。ローカルユーザーがこれを使用して、サービス拒否を引き起こしたり、秘密情報を取得したりする可能性があります。

- CVE-2017-1000407Andrew Honig氏は、Intelプロセッサ用のKVMの実装により、ホストI/Oポート0x80への直接アクセスが可能であったことを報告しました。これは一般に安全ではありません。一部のシステムでは、これによりゲストVMがホストのサービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2017-1000410Ben Seri氏は、BluetoothサブシステムがL2CAPメッセージの短いEFS情報要素を適切に処理していなかったことを報告しました。Bluetoothを介して通信可能な攻撃者がこれを利用して、カーネルから機密情報を取得する可能性があります。

ソリューション

Linuxパッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(jessie)では、これらの問題はバージョン3.16.51-3+deb8u1で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2017-5754

https://security-tracker.debian.org/tracker/CVE-2017-8824

https://security-tracker.debian.org/tracker/CVE-2017-15868

https://security-tracker.debian.org/tracker/CVE-2017-16538

https://security-tracker.debian.org/tracker/CVE-2017-16939

https://security-tracker.debian.org/tracker/CVE-2017-17448

https://security-tracker.debian.org/tracker/CVE-2017-17449

https://security-tracker.debian.org/tracker/CVE-2017-17450

https://security-tracker.debian.org/tracker/CVE-2017-17558

https://security-tracker.debian.org/tracker/CVE-2017-17741

https://security-tracker.debian.org/tracker/CVE-2017-17805

https://security-tracker.debian.org/tracker/CVE-2017-17806

https://security-tracker.debian.org/tracker/CVE-2017-17807

https://security-tracker.debian.org/tracker/CVE-2017-1000407

https://security-tracker.debian.org/tracker/CVE-2017-1000410

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2018/dsa-4082

プラグインの詳細

深刻度: High

ID: 105704

ファイル名: debian_DSA-4082.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2018/1/10

更新日: 2019/7/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/9

脆弱性公開日: 2017/11/4

参照情報

CVE: CVE-2017-1000407, CVE-2017-1000410, CVE-2017-15868, CVE-2017-16538, CVE-2017-16939, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-5754, CVE-2017-8824

DSA: 4082

IAVA: 2018-A-0019