Ubuntu 17.10:linux-raspi2の脆弱性(USN-3617-3)

high Nessus プラグイン ID 108840

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

LinuxカーネルのALSA PCMサブシステムに、メモリ解放後使用(Use After Free)の脆弱性を引き起こす競合状態があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-0861)Linuxカーネルのネットワーク名前空間実装に、メモリ解放後使用(use-after-free)の脆弱性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-15129)Andrey Konovalov氏は、Linuxカーネルのusbtestデバイスドライバーが、エンドポイントのメタデータを適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16532)Andrey Konovalov氏は、LinuxカーネルのSoundGraph iMON USBドライバーが、デバイスのメタデータを適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16537)Andrey Konovalov氏は、LinuxカーネルのIMS Passenger Control Unit USBドライバーが、デバイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16645)Andrey Konovalov氏は、LinuxカーネルのDiBcom DiB0700 USB DVBドライバーが、デタッチイベントを適切に処理していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16646)Andrey Konovalov氏は、LinuxカーネルのASIXイーサネットUSBドライバーが、サスペンドとレジュームのイベントを適切に処理していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16647)Andrey Konovalov氏は、CDC USBイーサネットドライバーが、デバイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16649)Andrey Konovalov氏は、QMI WWAN USBドライバーが、デバイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16650)LinuxカーネルのHugeTLBコンポーネントが、hugetlb領域のホールを適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。(CVE-2017-16994)LinuxのNetfilterコンポーネントが、接続追跡ヘルパーリストへのアクセスを適切に制限していないことがわかりました。ローカルの攻撃者がこれを利用して、意図されたアクセス制限をバイパスする可能性があります。(CVE-2017-17448)NetfilterのパッシブOSフィンガープリンティング(xt_osf)モジュールが、アクセスコントロールチェックを適切に実行していないことがわかりました。ローカルの攻撃者が、システム全体のOSフィンガープリントリストを不適切に変更する可能性があります。(CVE-2017-17450)Dmitry Vyukov氏は、メモリマップされたI/Oを処理するときに、領域外読み取りがLinuxカーネルのKVM実装に含まれていることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-17741)LinuxカーネルのSalsa20暗号化アルゴリズム実装が、長さゼロの入力を適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-17805)HMACの実装は、下層の暗号化ハッシュアルゴリズムの状態を検証しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-17806)タスクのデフォルトキーリングでキーリクエストが実行されたとき、Linuxカーネルのキーリング実装が、アクセス許可を適切にチェックしていないことがわかりました。ローカルの攻撃者がこれを利用して、不正なキーリングにキーを追加する可能性があります。(CVE-2017-17807)LinuxカーネルのOCFS2ファイルシステム実装に競合状態があることがわかりました。ローカルの攻撃者がこれを利用して、サービス拒否(カーネルのデッドロック)を引き起こす可能性があります。(CVE-2017-18204)LinuxカーネルのBroadcom NetXtremeIIイーサネットドライバーが、GSO(Generic Segment Offload)のパケットサイズを適切に検証していないことがわかりました。攻撃者がこれを利用して、サービス拒否(インターフェイスの無効化)を引き起こす可能性があります。(CVE-2018-1000026)RDMAのページアロケーション中に、領域外がLinuxカーネルのRDS(Reliable Datagram Sockets)の実装に含まれていることがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-5332)Mohamed Ghannam氏は、LinuxカーネルのRDS(Reliable Datagram Sockets)プロトコル実装でNULLポインターのデリファレンスを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-5333)Fan Long Fei氏は、Linuxカーネルのループブロックデバイスの実装に競合状態があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-5344)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるlinux-image-4.13-raspi2パッケージやlinux-image-raspi2パッケージを更新してください。

参考資料

https://usn.ubuntu.com/3617-3/

プラグインの詳細

深刻度: High

ID: 108840

ファイル名: ubuntu_USN-3617-3.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/4/5

更新日: 2023/5/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, cpe:/o:canonical:ubuntu_linux:17.10

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/4

脆弱性公開日: 2017/11/4

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-0861, CVE-2017-15129, CVE-2017-16532, CVE-2017-16537, CVE-2017-16645, CVE-2017-16646, CVE-2017-16647, CVE-2017-16649, CVE-2017-16650, CVE-2017-16994, CVE-2017-17448, CVE-2017-17450, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-18204, CVE-2018-1000026, CVE-2018-5332, CVE-2018-5333, CVE-2018-5344

USN: 3617-3