Ubuntu 16.04 LTS : Linux カーネル (Azure) の脆弱性 (USN-3632-1)

high Nessus プラグイン ID 109316

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3632-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Linuxカーネル内のALSAサブシステムのsnd_pcm_info関数でのメモリ解放後使用の脆弱性により、攻撃者が、詳細不明なベクトルを介して、権限を取得する可能性があります。(CVE-2017-0861)

-Linuxカーネル2.6.32以降は、サービス拒否の影響を受けます。診断ポート0x80をフラッディングすることで例外が引き起こされ、カーネルパニックが発生する可能性があります。(CVE-2017-1000407)

-4.14.11より前のLinuxカーネルに影響を与えるネットワーク名前空間コードに、メモリ解放後使用(Use-After-Free)の脆弱性が見つかりました。net/core/net_namespace.c の get_net_ns_by_id() 関数はピアネットワークを netns_ids idr に見つけた後に、net::count の値を確認しないため、二重解放やメモリ破損につながる可能性があります。権限を持たないローカルユーザーがこの脆弱性を利用し、システム上でカーネルメモリ破損を誘発し、クラッシュを引き起こす可能性があります。欠陥の性質上、権限昇格を完全に排除できませんが、可能性は低いと考えられます。(CVE-2017-15129)

-4.14.2より前のLinuxカーネルのmm/pagewalk.cのwalk_hugetlb_range関数がhugetlbの範囲にあるホールを誤って処理しているため、ローカルユーザーが細工されたmincore()システムコールを介して、初期化されていないカーネルメモリから機密情報を取得する可能性があります。(CVE-2017-16994)

-4.14.4までのLinuxカーネルのnet/netfilter/nfnetlink_cthelper.cでは、new、get、delの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、nfnl_cthelper_listデータ構造がすべての名前空間で共有されているためです。
(CVE-2017-17448)

- 4.14.4 までの Linux カーネルの net/netfilter/xt_ost.c では、add_callback および remove_callback の操作に CAP_NET_ADMIN 機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、xt_osf_fingers データ構造がすべての名前空間で共有されているためです。
(CVE-2017-17450)

-4.14.7までのLinuxカーネルのKVMの実装により、攻撃者がカーネルメモリから秘密情報を取得する可能性があります(別名write/mmioのスタックベースの領域外読み取り)。これはarch/x86/kvm/x86.cおよびinclude/trace/events/kvm.hに関連しています。(CVE-2017-17741)

-4.14.8より前のLinuxカーネルのSalsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与える可能性があります。Salsa20のジェネリック実装(crypto/salsa20_generic.c)とx86実装(arch/x86/crypto/salsa20_glue.c)は、両方とも脆弱でした。(CVE-2017-17805)

-4.14.8より前のLinuxカーネルのHMAC実装(crypto/hmac.c)が、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がAF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)およびSHA-3ハッシュアルゴリズム(CONFIG_CRYPTO_SHA3)を使用して、SHA-3初期化の欠如に直面する細工された一連のシステムコールを実行することで、カーネルスタックのバッファオーバーフローを引き起こすことが可能です。(CVE-2017-17806)

-4.14.6より前のLinuxカーネルのKEYSサブシステムは、request_key()システムコールを介して、現在のタスクのデフォルトのリクエストキーキーリングにキーを追加するときに、アクセス制御チェックを省略していました。そのため、ローカルユーザーは、一連の細工されたシステムコールを使用して、キーリングへの検索権限(書き込み権限ではない)のみを持つキーリングにキーを追加する可能性があります。これは、security/keys/request_key.cのconstruct_get_dest_keyring()に関連しています。
(CVE-2017-17807)

-少なくともv4.8以降のLinux Linuxカーネルバージョン、恐らくかなり前のバージョンには、不十分な入力検証の脆弱性が、bnx2xネットワークカードドライバーにあり、DoSが発生する可能性があります:ネットワークカードファームウェアのアサーションにより、カードがオフラインになります。この攻撃は、非常に大きな特別に細工されたパケットをbnx2xカードに渡すことが可能な攻撃者をよって悪用される可能性があります。この攻撃は、信頼できないゲストVMから仕掛けられる可能性があります。
(CVE-2018-1000026)

-3.2までのLinuxカーネルにおいて、rds_message_alloc_sgs()関数がDMAページ割り当て中に使用される値を検証していないため、ヒープベースの領域外書き込み(net/rds/rdma.c内のrds_rdma_extra_size関数に関連する)が発生します。(CVE-2018-5332)

-4.14.13までのLinuxカーネルで、net/rds/rdma.cのrds_cmsg_atomic関数がページ固定が失敗した場合や無効なアドレスが指定されたケースを誤って処理しており、rds_atomic_free_opのNULLポインターデリファレンスに繋がります。(CVE-2018-5333)

-4.14.13までのLinuxカーネルでは、drivers/block/loop.cが、lo_release serializationを誤って処理します。そのため、攻撃者がサービス拒否(__lock_acquireメモリ解放後使用)または詳細不明な他の影響を与える可能性があります。(CVE-2018-5344)

- 以前 4.15.8 の Linux カーネルの drivers/net/phy/mdio-bcm-unimac.c 内の unimac_mdio_probe 関数では、特定のリソースの可用性が検証されません。これにより、ローカルユーザーが、サービス拒否 (NULL ポインタデリファレンス) を引き起こす可能性があります。(CVE-2018-8043)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3632-1

プラグインの詳細

深刻度: High

ID: 109316

ファイル名: ubuntu_USN-3632-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/4/24

更新日: 2024/8/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-5332

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2018-5344

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13.0-1014-azure, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/24

脆弱性公開日: 2017/11/16

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-0861, CVE-2017-1000407, CVE-2017-15129, CVE-2017-16994, CVE-2017-17448, CVE-2017-17450, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2018-1000026, CVE-2018-5332, CVE-2018-5333, CVE-2018-5344, CVE-2018-8043

USN: 3632-1