Ubuntu 14.04 LTS:linux-lts-xenial、linux-awsの脆弱性(USN-3619-2)

high Nessus プラグイン ID 108878
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 8.9

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

USN-3619-1によりUbuntu 16.04 LTS用のLinuxカーネルの脆弱性が修正されました。この更新では、Ubuntu 16.04 LTSからのLinux Hardware Enablement(HWE)カーネルに対応するUbuntu 14.04 LTS向け更新プログラムが提供されます。Jann Horn氏は、LinuxカーネルのBerkeley Packet Filter(BPF)実装が、状況により符号拡張を不適切に実行していることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-16995)LinuxカーネルのALSA PCMサブシステムに、メモリ解放後使用(use-after-free)の脆弱性につながる競合状態があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-0861)LinuxカーネルのKVM実装で、診断I/Oポート0x80のパススルーが実行されることがわかりました。ゲストVM内の攻撃者がこれを利用して、ホストOSでサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-1000407)情報漏えいの脆弱性が、LinuxカーネルのACPI実装にあることがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリアドレス)を漏えいさせる可能性があります。(CVE-2017-11472)Linuxカーネルのネットワーク名前空間実装に、メモリ解放後使用(use-after-free)の脆弱性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-15129)デバイスの取り外し処理のとき、LinuxカーネルのALSA(Advanced Linux Sound Architecture)サブシステムにメモリ解放後使用(use-after-free)の脆弱性が含まれていることがわかりました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-16528)Andrey Konovalov氏は、Linuxカーネルのusbtestデバイスドライバーが、エンドポイントのメタデータを適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16532)Andrey Konovalov氏は、LinuxカーネルのConexant cx231xx USBビデオキャプチャドライバーが、インターフェイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16536)Andrey Konovalov氏は、LinuxカーネルのSoundGraph iMON USBドライバーが、デバイスのメタデータを適切に検証しないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16537)Andrey Konovalov氏は、LinuxカーネルのIMS Passenger Control Unit USBドライバーが、デバイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16645)Andrey Konovalov氏は、LinuxカーネルのDiBcom DiB0700 USB DVBドライバーが、デタッチイベントを適切に処理していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16646)Andrey Konovalov氏は、CDC USBイーサネットドライバーが、デバイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16649)Andrey Konovalov氏は、QMI WWAN USBドライバーが、デバイス記述子を適切に検証していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16650)LinuxカーネルのUSB仮想ホストコントローラーインターフェイス(VHCI)ドライバーに、情報漏えいの脆弱性が含まれていることが発見されました。物理的に近接する攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。(CVE-2017-16911)LinuxカーネルのUSB over IP実装が、エンドポイント番号を検証しないことが発見されました。リモートの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16912)LinuxカーネルのUSB over IP実装が、CMD_SUBMITパケットを正しく検証しないことが発見されました。リモートの攻撃者がこれを悪用して、サービス拒否(過剰なメモリ消費)を​​引き起こす可能性があります。(CVE-2017-16913)LinuxカーネルのUSB over IP実装に、NULLポインターのデリファレンスエラーが含まれていることが発見されました。リモートの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-16914)LinuxカーネルのHugeTLBコンポーネントが、hugetlb領域のホールを適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。(CVE-2017-16994)LinuxのNetfilterコンポーネントが、接続追跡ヘルパーリストへのアクセスを適切に制限していないことがわかりました。ローカルの攻撃者がこれを利用して、意図されたアクセス制限をバイパスする可能性があります。(CVE-2017-17448)Linuxカーネルのnetlinkサブシステムが、正しいネットの名前空間に対して、netlinkメッセージの監視を適切に制限していないことがわかりました。ローカルの攻撃者がこれを利用して、秘密情報(カーネルのnetlinkトラフィック)を漏えいさせる可能性があります。(CVE-2017-17449)NetfilterのパッシブOSフィンガープリンティング(xt_osf)モジュールが、アクセスコントロールチェックを適切に実行しないことがわかりました。ローカルの攻撃者が、システム全体のOSフィンガープリントリストを不適切に変更する可能性があります。(CVE-2017-17450)LinuxカーネルのコアUSBサブシステムが、デバイスのコンフィギュレーションとインターフェイスの数を検証していないことがわかりました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-17558)Dmitry Vyukov氏は、メモリマップされたI/Oを処理するとき、LinuxカーネルのKVM実装に領域外読み取りが含まれていることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-17741)LinuxカーネルのSalsa20暗号化アルゴリズム実装が、長さゼロの入力を適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-17805)HMACの実装は、下層の暗号化ハッシュアルゴリズムの状態を検証しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-17806)タスクのデフォルトのキーリングでキーリクエストが実行されたとき、Linuxカーネルのキーリング実装が、アクセス許可を適切にチェックしていないことがわかりました。ローカルの攻撃者がこれを利用して、不正なキーリングにキーを追加する可能性があります。(CVE-2017-17807)Alexei Starovoitov氏は、LinuxカーネルのBPF(Berkeley Packet Filter)の実装に、到達不能コードに関する分岐枝刈りロジックの問題が含まれていることを発見しました。ローカルの攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。(CVE-2017-17862)Linuxカーネルの並列暗号化コンポーネントが、カーネルメモリを不適切に解放していたことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-18075)LinuxカーネルのDevice Mapperコンポーネントに競合状態があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-18203)LinuxカーネルのOCFS2ファイルシステム実装に競合状態があることがわかりました。ローカルの攻撃者がこれを利用して、サービス拒否(カーネルのデッドロック)を引き起こす可能性があります。(CVE-2017-18204)特定の状況において、Linuxカーネルのmadvise(2)実装で無限ループが発生する可能性があることがわかりました。ローカルの攻撃者がこれを利用して、サービス拒否(システムハングアップ)を引き起こす可能性があります。(CVE-2017-18208)Andy Lutomirski氏は、システムコールをシングルステップ実行するときに、LinuxカーネルのKVM実装がデバッグ例外エラーに対して脆弱であることを発見しました。LinuxではないゲストVMのローカルの攻撃者が、これを利用してゲストVMで管理者権限を得る可能性があります。(CVE-2017-7518)LinuxカーネルのBroadcom NetXtremeIIイーサネットドライバーが、GSO(Generic Segment Offload)のパケットサイズを適切に検証していないことがわかりました。攻撃者がこれを利用して、サービス拒否(インターフェイスの無効化)を引き起こす可能性があります。(CVE-2018-1000026)RDMAのページアロケーション中に、LinuxカーネルのRDS(Reliable Datagram Sockets)実装に領域外書き込みが含まれていることがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-5332)Mohamed Ghannam氏は、LinuxカーネルのRDS(Reliable Datagram Sockets)プロトコル実装でNULLポインターのデリファレンスを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-5333)Fan Long Fei氏は、Linuxカーネルのループブロックデバイスの実装に競合状態があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-5344)Linuxカーネルのfutex実装に整数オーバーフローエラーがあることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-6927)LinuxカーネルのRDS(Reliable Datagram Sockets)プロトコル実装にNULLポインターのデリファレンスがあることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-7492)LinuxカーネルのBroadcom UniMAC MDIOバスコントローラードライバーが、デバイスリソースを適切に検証しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-8043)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3619-2/

プラグインの詳細

深刻度: High

ID: 108878

ファイル名: ubuntu_USN-3619-2.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/4/6

更新日: 2019/9/18

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: High

VPR スコア: 8.9

CVSS v2.0

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: CVSS2#E:H/RL:OF/RC:C

CVSS v3.0

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性の情報

CPE: cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4-aws:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4-generic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4-lowlatency:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-aws:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lts-xenial:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial:*:*:*:*:*:*:*

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/5

脆弱性公開日: 2017/7/20

エクスプロイト可能

Core Impact

Metasploit (Linux BPF Sign Extension Local Privilege Escalation)

参照情報

CVE: CVE-2017-17805, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17806, CVE-2017-16536, CVE-2017-16537, CVE-2017-16649, CVE-2017-15129, CVE-2017-17862, CVE-2018-5332, CVE-2018-5333, CVE-2017-17741, CVE-2017-16912, CVE-2017-16913, CVE-2017-18208, CVE-2018-1000026, CVE-2017-16911, CVE-2017-16914, CVE-2017-18204, CVE-2018-6927, CVE-2018-8043, CVE-2017-0861, CVE-2017-18203, CVE-2018-7492, CVE-2017-1000407, CVE-2017-7518, CVE-2017-16528, CVE-2017-16645, CVE-2017-16646, CVE-2017-16994, CVE-2017-11472, CVE-2017-16650, CVE-2017-17807, CVE-2017-16532, CVE-2017-18075, CVE-2018-5344, CVE-2017-16995

USN: 3619-2