Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3620-1)

critical Nessus プラグイン ID 108843

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3620-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Android の場合、MSM 用の Firefox OS、QRD Android、および Linux カーネルを使用した CAF のすべての Android リリースにおいて、ユーザースペースアプリケーションが属性 NL80211_ATTR_LOCAL_MESH_POWER_MODE とサイズが 4 バイト未満のデータを送信した際に、nl80211_set_station でバッファオーバーリードが観察されます (CVE-2017-11089)

- /drivers/isdn/i4l/isdn_net.c: では、ユーザー制御バッファが、strcpy を使用して長さチェックなしで一定サイズのローカルバッファにコピーされると、バッファオーバーフローが発生する可能性があります。これは、Linux カーネル 4.9-stable tree、4.12-stable tree、3.18-stable tree、および 4.4-stable tree に影響します。(CVE-2017-12762)

-4.14.4までのLinuxカーネルのnet/netfilter/nfnetlink_cthelper.cでは、new、get、delの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、nfnl_cthelper_listデータ構造がすべての名前空間で共有されているためです。
(CVE-2017-17448)

-4.14.7までのLinuxカーネルのKVMの実装により、攻撃者がカーネルメモリから秘密情報を取得する可能性があります(別名write/mmioのスタックベースの領域外読み取り)。これはarch/x86/kvm/x86.cおよびinclude/trace/events/kvm.hに関連しています。(CVE-2017-17741)

-4.14.8より前のLinuxカーネルのSalsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与える可能性があります。Salsa20のジェネリック実装(crypto/salsa20_generic.c)とx86実装(arch/x86/crypto/salsa20_glue.c)は、両方とも脆弱でした。(CVE-2017-17805)

-4.14.6より前のLinuxカーネルのKEYSサブシステムは、request_key()システムコールを介して、現在のタスクのデフォルトのリクエストキーキーリングにキーを追加するときに、アクセス制御チェックを省略していました。そのため、ローカルユーザーは、一連の細工されたシステムコールを使用して、キーリングへの検索権限(書き込み権限ではない)のみを持つキーリングにキーを追加する可能性があります。これは、security/keys/request_key.cのconstruct_get_dest_keyring()に関連しています。
(CVE-2017-17807)

-少なくともv4.8以降のLinux Linuxカーネルバージョン、恐らくかなり前のバージョンには、不十分な入力検証の脆弱性が、bnx2xネットワークカードドライバーにあり、DoSが発生する可能性があります:ネットワークカードファームウェアのアサーションにより、カードがオフラインになります。この攻撃は、非常に大きな特別に細工されたパケットをbnx2xカードに渡すことが可能な攻撃者をよって悪用される可能性があります。この攻撃は、信頼できないゲストVMから仕掛けられる可能性があります。
(CVE-2018-1000026)

-3.2までのLinuxカーネルにおいて、rds_message_alloc_sgs()関数がDMAページ割り当て中に使用される値を検証していないため、ヒープベースの領域外書き込み(net/rds/rdma.c内のrds_rdma_extra_size関数に関連する)が発生します。(CVE-2018-5332)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3620-1

プラグインの詳細

深刻度: Critical

ID: 108843

ファイル名: ubuntu_USN-3620-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/4/5

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-12762

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-144-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/4/4

脆弱性公開日: 2017/8/9

参照情報

CVE: CVE-2017-11089, CVE-2017-12762, CVE-2017-17448, CVE-2017-17741, CVE-2017-17805, CVE-2017-17807, CVE-2018-1000026, CVE-2018-5332

USN: 3620-1