Ubuntu 16.04 LTS:Linuxカーネル(Azure)の脆弱性(USN-3632-1)

high Nessus プラグイン ID 109316
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

LinuxカーネルのALSA PCMサブシステムに、メモリ解放後使用(Use After Free)の脆弱性を引き起こす競合状態があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-0861)

LinuxカーネルのKVM実装で、診断I/Oポート0x80のパススルーが実行されることがわかりました。ゲストVM内の攻撃者がこれを利用して、ホストOSでサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-1000407)

Linuxカーネルのネットワークネームスペース実装に、メモリ解放後使用(use-after-free)の脆弱性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-15129)

LinuxカーネルのHugeTLBコンポーネントが、hugetlb領域のホールを適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。
(CVE-2017-16994)

LinuxのNetfilterコンポーネントが、接続追跡ヘルパーリストへのアクセスを適切に制限していないことがわかりました。ローカルの攻撃者がこれを利用して、意図されたアクセス制限をバイパスする可能性があります。
(CVE-2017-17448)

NetfilterのパッシブOSフィンガープリンティング(xt_osf)モジュールが、アクセスコントロールチェックを適切に実行していないことがわかりました。ローカルの攻撃者が、システム全体のOSフィンガープリントリストを不適切に変更する可能性があります。(CVE-2017-17450)

Dmitry Vyukov氏は、メモリマップされたI/Oを処理するときに、領域外読み取りがLinuxカーネルのKVM実装に含まれていることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2017-17741)

LinuxカーネルのSalsa20暗号化アルゴリズム実装が、長さゼロの入力を適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-17805)

HMACの実装は、下層の暗号化ハッシュアルゴリズムの状態を検証しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-17806)

タスクのデフォルトのキーリングでキーリクエストが実行されたとき、Linuxカーネルのキーリング実装が、アクセス許可を適切にチェックしていないことがわかりました。ローカルの攻撃者がこれを利用して、不正なキーリングにキーを追加する可能性があります。(CVE-2017-17807)

LinuxカーネルのBroadcom NetXtremeIIイーサネットドライバーが、GSO(Generic Segment Offload)のパケットサイズを適切に検証していないことがわかりました。攻撃者がこれを利用して、サービス拒否(インターフェイスの無効化)を引き起こす可能性があります。(CVE-2018-1000026)

RDMAのページアロケーション中に、LinuxカーネルのRDS(Reliable Datagram Sockets)実装に領域外書き込みが含まれていることがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2018-5332)

Mohamed Ghannam氏は、LinuxカーネルのRDS(Reliable Datagram Sockets)プロトコル実装でNULLポインターのデリファレンスを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-5333)

ee3/4ePSは、Linuxカーネルのループブロックデバイスの実装に競合状態があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-5344)

LinuxカーネルのBroadcom UniMAC MDIOバスコントローラードライバーが、デバイスリソースを適切に検証しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-8043)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるlinux-image-4.13-azure、linux-image-azureのパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3632-1/

プラグインの詳細

深刻度: High

ID: 109316

ファイル名: ubuntu_USN-3632-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/4/24

更新日: 2020/9/17

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/24

脆弱性公開日: 2017/11/16

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-0861, CVE-2017-1000407, CVE-2017-15129, CVE-2017-16994, CVE-2017-17448, CVE-2017-17450, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2018-1000026, CVE-2018-5332, CVE-2018-5333, CVE-2018-5344, CVE-2018-8043

USN: 3632-1