Ubuntu 17.10:Linuxの脆弱性(USN-3617-1)

high Nessus プラグイン ID 108834
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

LinuxカーネルのALSA PCMサブシステムに、メモリ解放後使用(Use After Free)の脆弱性を引き起こす競合状態があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-0861)LinuxカーネルのKVM実装で、診断I/Oポート0x80のパススルーが実行されることがわかりました。ゲストVM内の攻撃者がこれを利用して、ホストOSでサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-1000407)Linuxカーネルのネットワークネームスペース実装に、メモリ解放後使用(use-after-free)の脆弱性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-15129)Andrey Konovalov氏は、Linuxカーネルのusbtestデバイスドライバーが、エンドポイントのメタデータを適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16532)Andrey Konovalov氏は、LinuxカーネルのSoundGraph iMON USBドライバーが、デバイスのメタデータを適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16537)Andrey Konovalov氏は、LinuxカーネルのIMS Passenger Control Unit USBドライバーが、デバイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16645)Andrey Konovalov氏は、LinuxカーネルのDiBcom DiB0700 USB DVBドライバーが、デタッチイベントを適切に処理していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16646)Andrey Konovalov氏は、LinuxカーネルのASIXイーサネットUSBドライバーが、サスペンドとレジュームのイベントを適切に処理していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16647)Andrey Konovalov氏は、CDC USBイーサネットドライバーが、デバイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16649)Andrey Konovalov氏は、QMI WWAN USBドライバーが、デバイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16650)LinuxカーネルのHugeTLBコンポーネントが、hugetlb領域のホールを適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。(CVE-2017-16994)LinuxのNetfilterコンポーネントが、接続追跡ヘルパーリストへのアクセスを適切に制限していないことがわかりました。ローカルの攻撃者がこれを利用して、意図されたアクセス制限をバイパスする可能性があります。(CVE-2017-17448)NetfilterのパッシブOSフィンガープリンティング(xt_osf)モジュールが、アクセスコントロールチェックを適切に実行していないことがわかりました。ローカルの攻撃者が、システム全体のOSフィンガープリントリストを不適切に変更する可能性があります。(CVE-2017-17450)Dmitry Vyukov氏は、メモリマップされたI/Oを処理するときに、領域外読み取りがLinuxカーネルのKVM実装に含まれていることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-17741)LinuxカーネルのSalsa20暗号化アルゴリズム実装が、長さゼロの入力を適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-17805)HMACの実装は、下層の暗号化ハッシュアルゴリズムの状態を検証しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-17806)タスクのデフォルトキーリングでキーリクエストが実行されたとき、Linuxカーネルのキーリング実装が、アクセス許可を適切にチェックしていないことがわかりました。ローカルの攻撃者がこれを利用して、不正なキーリングにキーを追加する可能性があります。(CVE-2017-17807)LinuxカーネルのOCFS2ファイルシステム実装に競合状態があることがわかりました。ローカルの攻撃者がこれを利用して、サービス拒否(カーネルのデッドロック)を引き起こす可能性があります。(CVE-2017-18204)LinuxカーネルのBroadcom NetXtremeIIイーサネットドライバーが、GSO(Generic Segment Offload)のパケットサイズを適切に検証していないことがわかりました。攻撃者がこれを利用して、サービス拒否(インターフェイスの無効化)を引き起こす可能性があります。(CVE-2018-1000026)RDMAのページアロケーション中に、領域外がLinuxカーネルのRDS(Reliable Datagram Sockets)の実装に含まれていることがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-5332)Mohamed Ghannam氏は、LinuxカーネルのRDS(Reliable Datagram Sockets)プロトコル実装でNULLポインターのデリファレンスを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-5333)Fan Long Fei氏は、Linuxカーネルのループブロックデバイスの実装に競合状態があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-5344)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3617-1/

プラグインの詳細

深刻度: High

ID: 108834

ファイル名: ubuntu_USN-3617-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/4/4

更新日: 2020/1/23

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: High

VPR スコア: 6.7

CVSS v2.0

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3.0

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, cpe:/o:canonical:ubuntu_linux:17.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/3

脆弱性公開日: 2017/11/4

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-0861, CVE-2017-1000407, CVE-2017-15129, CVE-2017-16532, CVE-2017-16537, CVE-2017-16645, CVE-2017-16646, CVE-2017-16647, CVE-2017-16649, CVE-2017-16650, CVE-2017-16994, CVE-2017-17448, CVE-2017-17450, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-18204, CVE-2018-1000026, CVE-2018-5332, CVE-2018-5333, CVE-2018-5344

USN: 3617-1