Ubuntu 14.04 LTS : Linux カーネルの脆弱性 (USN-3583-1)

critical Nessus プラグイン ID 107003

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3583-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルのフラッシF2FS (Flash-Friendly File System) に領域外書き込み脆弱性が存在することがわかりました。攻撃者が悪意のあるファイルシステムを構築して、マウントするときにサービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-0750)

Linux カーネルのALSA PCMサブシステムに、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす競合状態があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-0861)

Linux カーネルのKVM実装で、診断I/Oポート0x80のパススルーが実行されることがわかりました。ゲストVM内の攻撃者がこれを利用して、ホストOSでサービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2017-1000407)

Bo Zhang氏は、特定のリクエストを処理するとき、Linux カーネルのnetlink無線設定インターフェースが属性を適切に検証しないことを発見しました。CAP_NET_ADMIN を持つローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2017-12153)

Vitaly Mayatskikh氏は、Linux カーネルのSCSIサブシステムがバッファをマージするときに参照カウントを正しく追跡しないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (メモリ枯渇) を引き起こす可能性があります (CVE-2017-12190)。

Linux カーネルの鍵管理サブシステムが、ネガティブにインスタンス化された鍵に対する鍵の読み出しを適切に制限しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2017-12192)

Linux カーネルのQLogic 24xx +シリーズSCSIドライバー用sysfsインターフェースに整数オーバーフローがあることがわかりました。権限のあるローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2017-14051)

Otto Ebeling氏は、Linux カーネルのメモリマネージャが場合により有効なUIDを正しくチェックしないことを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-14140)

Linux カーネルのATI Radeonフレームバッファドライバーが、ユーザー空間に返されるデータ構造を適切に初期化していないことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報 (カーネルメモリ) を漏洩させる可能性があります。(CVE-2017-14156)

ChunYu Wang氏は、Linux カーネルのiSCSIトランスポートの実装がデータ構造を適切に検証していないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。
(CVE-2017-14489)

James Patrick-Evans氏は、Linux カーネルのLEGO USB Infrared Towerドライバーの競合状態を発見しました。
物理的に近接する攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-15102)

ChunYu Wang氏は、Linux カーネルのSCTPプロトコル実装にメモリ解放後使用 (メモリ解放後使用 (use-after-free)) の脆弱性があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります、(CVE-2017-15115)

Linux カーネルのキー管理サブシステムが、ゼロ以外の長さの値を持つ NULL ペイロードを適切に処理しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2017-15274)

Linux カーネルのBluebooth Network Encapsulation Protocol (BNEP) 実装で、BNEPCONNADD ioctl()で渡されたソケットのタイプが検証されなかったことがわかりました。CAP_NET_ADMIN 権限を持つローカルの攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-15868)

Andrey Konovalov氏は、Linux カーネルのUSBシリアルコンソールドライバーでメモリ解放後使用 (use-after-free) の脆弱性を発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-16525)

NetfilterのパッシブOSフィンガープリンティング (xt_osf) モジュールが、アクセスコントロールチェックを適切に実行していないことがわかりました。ローカルの攻撃者が、システム全体のOSフィンガープリントリストを不適切に変更する可能性があります。
(CVE-2017-17450)

HMACの実装は、下層の暗号化ハッシュアルゴリズムの状態を検証しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-17806)

Deny Fedoryshchenko氏は、Linux カーネルのnetfilter xt_TCPMSSフィルターでメモリ解放後使用 (use-after-free) の脆弱性を発見しました。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。
(CVE-2017-18017)

Gareth Evans氏は、Linux カーネルのshm IPCサブシステムがページゼロのマッピングを適切に制限しないことを発見しました。権限を持つローカルの攻撃者がこれを悪用して、任意のコードを実行する可能性があります。(CVE-2017-5669)

Linux カーネルのIPv6実装にある整数オーバーフローの脆弱性が発見されました。ローカルの攻撃者がこれを悪用して、サービス拒否 (無限ループ) を引き起こす可能性があります。(CVE-2017-7542)。

Tommi Rantala氏とBrad Spengler氏は、Linux カーネルのメモリマネージャーがCONFIG_STRICT_DEVMEM保護メカニズムを適切に実施していないことを発見しました。/dev/mem にアクセスできるローカルの攻撃者がこれを悪用して、秘密情報を漏洩させたり、任意のコードを実行したりする可能性があります。(CVE-2017-7889)

Mohamed Ghannam氏によって、Linux カーネルのDCCPプロトコル実装でメモリ解放後使用 (use-after-free) の脆弱性が発見されました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-8824)

Mohamed Ghannam 氏は、Linux カーネルの RDS (Reliable Datagram Sockets) プロトコル実装で NULL ポインターのデリファレンスを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2018-5333)

Linux カーネルのループブロックデバイスの実装に競合状態があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-5344)

USN-3524-1 により、Ubuntu 14.04 LTS の amd64 アーキテクチャの CVE-2017-5754 (Meltdown) が緩和されました。この更新プログラムでは、ppc64el アーキテクチャに対する緩和策が提供されます。

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3583-1

プラグインの詳細

深刻度: Critical

ID: 107003

ファイル名: ubuntu_USN-3583-1.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2018/2/26

更新日: 2024/10/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-18017

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/2/23

脆弱性公開日: 2017/2/24

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-0750, CVE-2017-0861, CVE-2017-1000407, CVE-2017-12153, CVE-2017-12190, CVE-2017-12192, CVE-2017-14051, CVE-2017-14140, CVE-2017-14156, CVE-2017-14489, CVE-2017-15102, CVE-2017-15115, CVE-2017-15274, CVE-2017-15868, CVE-2017-16525, CVE-2017-17450, CVE-2017-17806, CVE-2017-18017, CVE-2017-5669, CVE-2017-5754, CVE-2017-7542, CVE-2017-7889, CVE-2017-8824, CVE-2018-5333, CVE-2018-5344

IAVA: 2018-A-0019

USN: 3583-1