Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3583-1)

critical Nessus プラグイン ID 107003

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3583-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Upstream Linux ファイルシステムの権限昇格の脆弱性。製品: Android。バージョン:
Android カーネル。Android ID: A-36817013。(CVE-2017-0750)

-Linuxカーネル内のALSAサブシステムのsnd_pcm_info関数でのメモリ解放後使用の脆弱性により、攻撃者が、詳細不明なベクトルを介して、権限を取得する可能性があります。(CVE-2017-0861)

-Linuxカーネル2.6.32以降は、サービス拒否の影響を受けます。診断ポート0x80をフラッディングすることで例外が引き起こされ、カーネルパニックが発生する可能性があります。(CVE-2017-1000407)

-4.13.3までのLinuxカーネルのnet/wireless/nl80211.cのnl80211_set_rekey_data()関数にセキュリティの欠陥が発見されました。この関数では、必要な属性がNetlinkリクエストにあるかどうかが確認されません。このリクエストは、CAP_NET_ADMIN権限を持つユーザーが発行でき、NULLポインターデリファレンスとシステムクラッシュを引き起こす可能性があります。(CVE-2017-12153)

-4.13.8より前のLinuxカーネルのblock/bio.cのbio_map_user_iovおよびbio_unmap_user関数は、SCSI I/Oベクトルが同じページに属する小型の連続したバッファを持つ場合に、アンバランスな参照カウントを行います。
bio_add_pc_page関数はこれらを1つにマージしますが、ページ参照は決してドロップされません。これにより、メモリ不足の状態により、メモリリークと、システムのロックアップ(SCSIディスクが仮想マシンに渡される場合、ゲストOSのユーザーによってホストOSに対して悪用可能)が発生します。(CVE-2017-12190)

-4.13.5より前のLinuxカーネルのにおけるKey Managementサブコンポーネントのsecurity/keys/keyctl.cのkeyctl_read_key関数は、所有されるものの、負にインスタンス化される可能性があるキーを適切に考慮していません。このため、ローカルユーザーが、細工されたKEYCTL_READ操作を介して、サービス拒否(OOPSおよびシステムクラッシュ)を引き起こす可能性があります。(CVE-2017-12192)

- 4.12.10 までの Linux カーネルの drivers/scsi/qla2xxx/qla_attr.c にある qla2x00_sysfs_write_optrom_ctl 関数での整数オーバーフローにより、ローカルユーザーが root アクセスを利用して、サービス拒否 (メモリ破損とシステムクラッシュ) を引き起こすことが可能でした。(CVE-2017-14051)

-4.12.9より前のLinuxカーネルのmm/migrate.cのmove_pagesシステムコールは、ターゲットプロセスの有効なuidをチェックしません。これにより、ローカルの攻撃者が、ASLRにかかわらずsetuid実行可能ファイルのメモリレイアウトを把握できます。(CVE-2017-14140)

- 4.12.10 までの Linux カーネルの drivers/video/fbdev/aty/atyfb_base.c 内の atyfb_ioctl 関数は、特定のデータ構造を初期化しません。これにより、ローカルユーザーは、パディングバイトに関連付けられた位置を読み取ることによって、カーネルスタックメモリから機密情報を入手することが可能です。(CVE-2017-14156)

- 4.13.2までのLinuxカーネルのdrivers/scsi/scsi_transport_iscsi.cにあるiscsi_if_rx関数により、ローカルユーザーが誤った長さ検証を利用してサービス拒否(パニック)を引き起こす可能性があります。
(CVE-2017-14489)

-4.8.1より前のLinuxカーネルのdrivers/usb/misc/legousbtower.cのtower_probe関数により、ローカルユーザー(細工されたUSBデバイスを挿入するために物理的に接近している)は、競合状態およびNULLポインターデリファレンスの後に発生するwrite-what-where状態を活用して、権限を取得する可能性があります。
(CVE-2017-15102)

-4.14より前のLinuxカーネルのnet/sctp/socket.cのsctp_do_peeloff関数は、ピールオフ操作で意図されたnetnsが使用されているかどうかをチェックしていないため、ローカルユーザーが細工されたシステムコールを介してサービス拒否(メモリ解放後使用(use-after-free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。
(CVE-2017-15115)

- 4.11.5 以前の Linux カーネルの security/keys/keyctl.c は、ゼロでない長さの値と関連した NULL ペイロードのケースを考慮していませんでした。これにより、ローカルユーザーが、細工された add_key または keyctl システムコールを介してサービス拒否 (NULL ポインターデリファレンスおよび OOPS) を引き起こす可能性がありました。これは、CVE-2017-12192 とは異なる脆弱性です。(CVE-2017-15274)

- 3.19 以前の Linux カーネルの net/bluetooth/bnep/core.c にある bnep_add_connection 関数は、l2cap ソケットが利用可能であることを確認していなかったため、ローカルユーザーは細工されたアプリケーションを介して権限を取得することが可能です。(CVE-2017-15868)

- 4.13.8 より前の Linux カーネルの drivers_usb_serial_console.c の usb_serial_console_disconnect 関数により、ローカルユーザーが切断やセットアップの失敗に関連して細工された USB デバイスを使用して、サービス拒否 (メモリ解放後使用 (use-after-free) およびシステムクラッシュ) を引き起こしたり、詳細不明なその他の影響を与える可能性があります。
(CVE-2017-16525)

- 4.14.4 までの Linux カーネルの net/netfilter/xt_ost.c では、add_callback および remove_callback の操作に CAP_NET_ADMIN 機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、xt_osf_fingers データ構造がすべての名前空間で共有されているためです。
(CVE-2017-17450)

-4.14.8より前のLinuxカーネルのHMAC実装(crypto/hmac.c)が、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がAF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)およびSHA-3ハッシュアルゴリズム(CONFIG_CRYPTO_SHA3)を使用して、SHA-3初期化の欠如に直面する細工された一連のシステムコールを実行することで、カーネルスタックのバッファオーバーフローを引き起こすことが可能です。(CVE-2017-17806)

-4.11より前の、および4.9.36より前の4.9.xのLinuxカーネルのnet/netfilter/xt_TCPMSSにおけるtcpmss_mangle_packet関数により、リモート攻撃者が、iptablesアクションでxt_TCPMSSの存在を利用することで、サービス拒否(メモリ解放後使用(use-after-free)およびメモリ破損)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2017-18017)

-4.9.12までのLinuxカーネル内のipc/shm.cのdo_shmat関数が、特定の丸め操作で計算されたアドレスを制限していないため、ローカルユーザーが、権限のあるコンテキストで細工されたshmgetシステムコールとshmatシステムコールを発行することで、ページゼロをマップし、その結果、mmapシステムコールのために存在する保護メカニズムをバイパスする可能性があります。(CVE-2017-5669)

- 投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、データキャッシュのサイドチャネル分析を介して情報を不正に漏洩する可能性があります。(CVE-2017-5754)

-4.12.3までのLinux カーネル内のnet/ipv6/output_core.cにあるip6_find_1stfragopt関数により、ローカルユーザーが生のソケットを開くための能力を活用することで、サービス拒否(整数オーバーフローおよび無限ループ)を引き起こす可能性があります。(CVE-2017-7542)

-3.2までのLinux カーネル内のmmサブシステムは、CONFIG_STRICT_DEVMEM保護機構を適切に実施していません。これにより、ローカルユーザーが、/dev/memファイルを開くアプリケーションを介して、最初のメガバイト内のカーネルメモリロケーションへの読み取り/書き込み(およびスラブ割り当てのアクセス制限のバイパス)を行う可能性があります。これはarch/x86/mm/init.cおよびdrivers/char/mem.cに関連します。(CVE-2017-7889)

-4.14.3までのLinuxカーネルのnet/dccp/proto.cにおけるdccp_disconnect関数により、ローカルユーザーが権限を取得したり、DCCP_LISTEN状態時にAF_UNSPEC接続システムコールを介してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。(CVE-2017-8824)

-4.14.13までのLinuxカーネルで、net/rds/rdma.cのrds_cmsg_atomic関数がページ固定が失敗した場合や無効なアドレスが指定されたケースを誤って処理しており、rds_atomic_free_opのNULLポインターデリファレンスに繋がります。(CVE-2018-5333)

-4.14.13までのLinuxカーネルでは、drivers/block/loop.cが、lo_release serializationを誤って処理します。そのため、攻撃者がサービス拒否(__lock_acquireメモリ解放後使用)または詳細不明な他の影響を与える可能性があります。(CVE-2018-5344)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3583-1

プラグインの詳細

深刻度: Critical

ID: 107003

ファイル名: ubuntu_USN-3583-1.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2018/2/26

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-18017

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-142-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/2/23

脆弱性公開日: 2017/2/24

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-0750, CVE-2017-0861, CVE-2017-1000407, CVE-2017-12153, CVE-2017-12190, CVE-2017-12192, CVE-2017-14051, CVE-2017-14140, CVE-2017-14156, CVE-2017-14489, CVE-2017-15102, CVE-2017-15115, CVE-2017-15274, CVE-2017-15868, CVE-2017-16525, CVE-2017-17450, CVE-2017-17806, CVE-2017-18017, CVE-2017-5669, CVE-2017-5754, CVE-2017-7542, CVE-2017-7889, CVE-2017-8824, CVE-2018-5333, CVE-2018-5344

IAVA: 2018-A-0019

USN: 3583-1