Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-3619-1)

high Nessus プラグイン ID 108842

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3619-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Linuxカーネル内のALSAサブシステムのsnd_pcm_info関数でのメモリ解放後使用の脆弱性により、攻撃者が、詳細不明なベクトルを介して、権限を取得する可能性があります。(CVE-2017-0861)

-Linuxカーネル2.6.32以降は、サービス拒否の影響を受けます。診断ポート0x80をフラッディングすることで例外が引き起こされ、カーネルパニックが発生する可能性があります。(CVE-2017-1000407)

- 4.12 以前の Linux カーネルの drivers/acpi/acpica/nsutils.cにある acpi_ns_terminate() 関数がオペランドキャッシュをフラッシュせず、カーネルスタックダンプを発生させていました。これにより、ローカルのユーザーが細工された ACPI テーブルを介して、カーネルメモリから機密情報を取得し、(4.9 までのカーネルで) KASLR 保護メカニズムをバイパスする可能性がありました。(CVE-2017-11472)

-4.14.11より前のLinuxカーネルに影響を与えるネットワーク名前空間コードに、メモリ解放後使用(Use-After-Free)の脆弱性が見つかりました。net/core/net_namespace.c の get_net_ns_by_id() 関数はピアネットワークを netns_ids idr に見つけた後に、net::count の値を確認しないため、二重解放やメモリ破損につながる可能性があります。権限を持たないローカルユーザーがこの脆弱性を利用し、システム上でカーネルメモリ破損を誘発し、クラッシュを引き起こす可能性があります。欠陥の性質上、権限昇格を完全に排除できませんが、可能性は低いと考えられます。(CVE-2017-15129)

-以前4.13.4のLinuxカーネルのsound/core/seq_device.cにより、ローカルユーザーがサービス拒否(snd_rawmidi_dev_seq_freeメモリ解放後使用(Use After Free)やシステムクラッシュ)を引き起こしたり、細工されたUSBデバイスを介して詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-16528)

-4.13.11までのLinuxカーネルのdrivers/usb/misc/usbtest.cのget_endpoints関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16532)

-4.13.11までのLinuxカーネルのdrivers/media/usb/cx231xx/cx231xx-cards.cのcx231xx_usb_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16536)

- 4.13.11 までの Linux カーネルの drivers/media/rc/imon.c の imon_probe 関数により、ローカルユーザーが細工された USB デバイスを介して、サービス拒否 (NULL ポインターのデリファレンスおよびシステムクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-16537)

-4.13.11までのLinuxカーネルのdrivers/input/misc/ims-pcu.cのims_pcu_get_cdc_union_desc関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(ims_pcu_parse_cdc_dataの領域外読み取りとシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16645)

- 4.13.11までのLinuxカーネルのdrivers/media/usb/dvb-usb/dib0700_devices.cにより、ローカルユーザーが細工されたUSBデバイスを使用してサービス拒否(バグやシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16646)

- 4.13.11 までの Linux カーネルにある drivers/net/usb/cdc_ether.c の usbnet_generic_cdc_bind 関数により、ローカルユーザーが細工された USB デバイスを使用して、サービス拒否 (ゼロ除算エラーおよびシステムクラッシュ) を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16649)

-4.13.11までのLinuxカーネルにあるdrivers/net/usb/qmi_wwan.cのqmi_wwan_bind関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(ゼロ除算エラーおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16650)

- バージョン 4.14.8 および 4.4.114 の Linux カーネルの vhci_hcd ドライバーでは、ローカル攻撃者が、カーネルメモリアドレスを漏洩させる可能性があります。悪用に成功するには、USB デバイスが IP 経由で接続されている必要があります。
(CVE-2017-16911)

- バージョン 4.14.8、4.9.71、4.4.114 以前の Linux カーネルの get_pipe() 関数 (drivers/usb/usbip/stub_rx.c) では、攻撃者が、特別に細工された USB over IP パケットを介して、サービス拒否 (領域外読み取り) を引き起こす可能性があります。(CVE-2017-16912)

- バージョン 4.14.8、4.9.71、4.4.114 以前の Linux カーネルの CMD_SUBMIT パケットを処理する際の stub_recv_cmd_submit() 関数 (drivers/usb/usbip/stub_rx.c) により、攻撃者が、特別に細工された USB over IP パケットを介して、サービス拒否 (任意メモリ割り当て) を引き起こす可能性があります。(CVE-2017-16913)

- バージョン 4.14.8、4.9.71、4.1.49、4.4.107 以前の Linux カーネルの stub_send_ret_submit() 関数 (drivers/usb/usbip/stub_tx.c) により、攻撃者が、特別に細工された USB over IP パケットを介して、サービス拒否 (NULL ポインターデリファレンス) 引き起こす可能性があります。(CVE-2017-16914)

-4.14.2より前のLinuxカーネルのmm/pagewalk.cのwalk_hugetlb_range関数がhugetlbの範囲にあるホールを誤って処理しているため、ローカルユーザーが細工されたmincore()システムコールを介して、初期化されていないカーネルメモリから機密情報を取得する可能性があります。(CVE-2017-16994)

- 4.4 以前の Linux カーネルの kernel/bpf/verifier.c にある check_alu_op 関数は、不適切な符号拡張を利用して、ローカルユーザーがサービス拒否 (メモリ破損) を引き起こしたり、その他の詳細不明な影響を与える可能性があります。(CVE-2017-16995)

-4.14.4までのLinuxカーネルのnet/netfilter/nfnetlink_cthelper.cでは、new、get、delの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、nfnl_cthelper_listデータ構造がすべての名前空間で共有されているためです。
(CVE-2017-17448)

- CONFIG_NLMONが有効化される場合、4.14.4までのLinuxカーネルのnet/netlink/af_netlink.cの__netlink_deliver_tap_skb関数が、ネットリンクメッセージの監視を単一のnet名前空間に制限していないため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して、すべてのネットリンクアクティビティに対するnlmonインターフェイスを傍受することで、機密情報を取得する可能性があります。(CVE-2017-17449)

- 4.14.4 までの Linux カーネルの net/netfilter/xt_ost.c では、add_callback および remove_callback の操作に CAP_NET_ADMIN 機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、xt_osf_fingers データ構造がすべての名前空間で共有されているためです。
(CVE-2017-17450)

- 4.14.5までのLinuxカーネルのUSBコアサブシステムのdrivers/usb/core/config.cのusb_destroy_configuration関数は、リソースのリリースを試行する前に、構成およびインターフェイスの最大数を考慮していないため、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(領域外の書き込みアクセス)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-17558)

-4.14.7までのLinuxカーネルのKVMの実装により、攻撃者がカーネルメモリから秘密情報を取得する可能性があります(別名write/mmioのスタックベースの領域外読み取り)。これはarch/x86/kvm/x86.cおよびinclude/trace/events/kvm.hに関連しています。(CVE-2017-17741)

-4.14.8より前のLinuxカーネルのSalsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与える可能性があります。Salsa20のジェネリック実装(crypto/salsa20_generic.c)とx86実装(arch/x86/crypto/salsa20_glue.c)は、両方とも脆弱でした。(CVE-2017-17805)

-4.14.8より前のLinuxカーネルのHMAC実装(crypto/hmac.c)が、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がAF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)およびSHA-3ハッシュアルゴリズム(CONFIG_CRYPTO_SHA3)を使用して、SHA-3初期化の欠如に直面する細工された一連のシステムコールを実行することで、カーネルスタックのバッファオーバーフローを引き起こすことが可能です。(CVE-2017-17806)

-4.14.6より前のLinuxカーネルのKEYSサブシステムは、request_key()システムコールを介して、現在のタスクのデフォルトのリクエストキーキーリングにキーを追加するときに、アクセス制御チェックを省略していました。そのため、ローカルユーザーは、一連の細工されたシステムコールを使用して、キーリングへの検索権限(書き込み権限ではない)のみを持つキーリングにキーを追加する可能性があります。これは、security/keys/request_key.cのconstruct_get_dest_keyring()に関連しています。
(CVE-2017-17807)

- 4.14.8までの Linux カーネルの kernel/bpf/verifier.c は、依然として JIT コンパイラによって処理されるにもかかわらず、到達できないコードを無視します。この動作は、不適切なブランチプルーニングロジックの問題とも考えられ、ローカルユーザーがサービス拒否攻撃に使用する可能性があります。(CVE-2017-17862)

- 4.14.13 以前の Linux カーネルの crypto/pcrypt.c はインスタンスの解放を不適切に処理するため、ローカルユーザーが AF_ALG ベースの AEAD インターフェイス (CONFIG_CRYPTO_USER_API_AEAD) と pcrypt (CONFIG_CRYPTO_PCRYPT) にアクセスしてサービス拒否 (不適切なポインターの kfree) を引き起こしたり、システムコールの細工されたシーケンスを実行して詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-18075)

-4.14.3より前のLinuxカーネルのdrivers/md/dm.cのdm_get_from_kobject関数により、ローカルユーザーが、DMデバイスの作成および削除中の__dm_destroyとの競合状態を活用することによって、サービス拒否(バグ)を引き起こす可能性があります。(CVE-2017-18203)

-4.14.2より前のLinuxカーネルのfs/ocfs2/file.cのocfs2_setattr関数により、ローカルユーザーが、DIOリクエストを介して、サービス拒否(デッドロック)を引き起こす可能性があります。(CVE-2017-18204)

-4.14.4より前のLinuxカーネル内のmm/madvise.cのmadvise_willneed関数により、ローカルユーザーが、DAXマッピングに対するMADVISE_WILLNEEDの使用をトリガーすることで、サービス拒否(無限ループ)を引き起こす可能性があります。
(CVE-2017-18208)

-バージョン4.12より前のLinuxカーネルで、syscall命令のエミュレーション中にKVMモジュールがEFLAGSのトラップフラグ(TF)ビットを処理する方法に、欠陥が見つかりました。これにより、ゲストスタックで、デバッグ例外(#DB)が発生します。ゲスト内のユーザー/プロセスがこの欠陥を悪用して、ゲスト内での権限昇格させる可能性があります。Linuxゲストは、これによる影響を受けません。(CVE-2017-7518)

-少なくともv4.8以降のLinux Linuxカーネルバージョン、恐らくかなり前のバージョンには、不十分な入力検証の脆弱性が、bnx2xネットワークカードドライバーにあり、DoSが発生する可能性があります:ネットワークカードファームウェアのアサーションにより、カードがオフラインになります。この攻撃は、非常に大きな特別に細工されたパケットをbnx2xカードに渡すことが可能な攻撃者をよって悪用される可能性があります。この攻撃は、信頼できないゲストVMから仕掛けられる可能性があります。
(CVE-2018-1000026)

-3.2までのLinuxカーネルにおいて、rds_message_alloc_sgs()関数がDMAページ割り当て中に使用される値を検証していないため、ヒープベースの領域外書き込み(net/rds/rdma.c内のrds_rdma_extra_size関数に関連する)が発生します。(CVE-2018-5332)

-4.14.13までのLinuxカーネルで、net/rds/rdma.cのrds_cmsg_atomic関数がページ固定が失敗した場合や無効なアドレスが指定されたケースを誤って処理しており、rds_atomic_free_opのNULLポインターデリファレンスに繋がります。(CVE-2018-5333)

-4.14.13までのLinuxカーネルでは、drivers/block/loop.cが、lo_release serializationを誤って処理します。そのため、攻撃者がサービス拒否(__lock_acquireメモリ解放後使用)または詳細不明な他の影響を与える可能性があります。(CVE-2018-5344)

-4.14.15より前のLinuxカーネル内のkernel/futex.cのfutex_requeue関数により、攻撃者が、負のwakeまたはrequeue値をトリガーすることで、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-6927)

- 4.14.7 より前の Linux カーネルの net/rds/rdma.c __rds_rdma_map() 関数で NULL ポインターデリファレンスが見つかりました。このため、ローカル攻撃者が、RDS_GET_MR と RDS_GET_MR_FOR_DEST に関連して、システムパニックとサービス拒否を引き起こす可能性がありました。(CVE-2018-7492)

- 以前 4.15.8 の Linux カーネルの drivers/net/phy/mdio-bcm-unimac.c 内の unimac_mdio_probe 関数では、特定のリソースの可用性が検証されません。これにより、ローカルユーザーが、サービス拒否 (NULL ポインタデリファレンス) を引き起こす可能性があります。(CVE-2018-8043)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3619-1

プラグインの詳細

深刻度: High

ID: 108842

ファイル名: ubuntu_USN-3619-1.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2018/4/5

更新日: 2024/1/9

サポートされているセンサー: Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-5332

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2018-6927

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1020-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1054-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1086-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1088-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-119-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/4

脆弱性公開日: 2017/7/20

エクスプロイト可能

Core Impact

Metasploit (Linux BPF Sign Extension Local Privilege Escalation)

参照情報

CVE: CVE-2017-0861, CVE-2017-1000407, CVE-2017-11472, CVE-2017-15129, CVE-2017-16528, CVE-2017-16532, CVE-2017-16536, CVE-2017-16537, CVE-2017-16645, CVE-2017-16646, CVE-2017-16649, CVE-2017-16650, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-16994, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-18075, CVE-2017-18203, CVE-2017-18204, CVE-2017-18208, CVE-2017-7518, CVE-2018-1000026, CVE-2018-5332, CVE-2018-5333, CVE-2018-5344, CVE-2018-6927, CVE-2018-7492, CVE-2018-8043

USN: 3619-1