Debian DSA-4187-1: linux - のセキュリティ更新(Spectre)

critical Nessus プラグイン ID 109517

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

- CVE-2015-9016 Ming Lei氏は、マルチキューブロックレイヤー(blk-mq)の競合状態を報告しました。blk-mq(mtip32xx、null_blk、またはvirtio_blk)を使用するドライバーを持つシステムで、ローカルユーザーがこれをサービス拒否または権限昇格に使用する可能性があります。

- CVE-2017-0861 Robb Glasser氏は、ALSA(サウンド)PCMコアの潜在的なメモリ解放後使用(Use After Free)を報告しました。これは実際には不可能であったと考えられます。

- CVE-2017-5715 複数の研究者が、投機的実行をサポートするさまざまなプロセッサで脆弱性を発見しました。これにより、権限のないプロセスを制御する攻撃者が、システム上で実行されているカーネルやその他すべてのプロセスを含む、任意のアドレスからメモリを読み取ることが可能です。

この特定の攻撃は、Spectreバリアント2(ブランチターゲットインジェクション)と名付けられており、投機的実行から間接的なブランチを分離できる「retpoline」コンパイラー機能を使用することで、x86アーキテクチャ(amd64およびi386)に対して緩和されています。

- CVE-2017-5753 複数の研究者が、投機的実行をサポートするさまざまなプロセッサで脆弱性を発見しました。これにより、権限のないプロセスを制御する攻撃者が、システム上で実行されているカーネルやその他すべてのプロセスを含む、任意のアドレスからメモリを読み取ることが可能です。

この特定の攻撃は、Spectreバリアント1(境界チェックバイパス)と名付けられており、脆弱なコードセクションを特定し(配列アクセスが続く配列境界チェック)、配列アクセスを投機に対して安全なarray_index_nospec()関数で置き換えることにより緩和されています。

今後、使用サイトが追加されていきます。

- CVE-2017-13166 v4l2 ioctl処理コードの32ビット互換性レイヤーにバグが見つかりました。ユーザー入力のバッファが常にユーザーランドのメモリーを指すようにするメモリー保護が無効化され、宛先アドレスがカーネル空間に入れられる可能性があります。64ビットカーネルで、適切なビデオデバイスへのアクセス権があるローカルユーザーがこれを悪用して、カーネルメモリを上書きし、権限昇格を引き起こす可能性があります。

- CVE-2017-13220 Al Viro氏は、Bluetooth HIDPの実装が、必要な型チェックを実行する前にポインターを逆参照する可能性があることを報告しました。ローカルのユーザーが、この欠陥を利用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-16526 Andrey Konovalov氏は、UWBサブシステムがエラーの場合に無効なポインターを逆参照する可能性があることを報告しました。ローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-16911 Secunia Researchは、USB/IP vhci_hcdドライバーがカーネルヒープアドレスをローカルユーザーに漏洩することを報告しました。
この情報は、他の脆弱性の悪用に役立つ可能性があります。

- CVE-2017-16912 Secunia Researchは、USB/IPスタブドライバーが、受信したパケットヘッダーフィールドの範囲チェックの実行に失敗し、領域外読み取りが発生することを報告しました。USB/IPサーバーに接続できるリモートのユーザーが、これを利用してサービス拒否が発生する可能性があります。

- CVE-2017-16913 Secunia Researchは、USB/IPスタブドライバーが、受信したパケットヘッダーフィールドの範囲チェックの実行に失敗し、過剰なメモリ割り当てが発生することを報告しました。USB/IPサーバーに接続できるリモートのユーザーが、これを利用してサービス拒否が発生する可能性があります。

- CVE-2017-16914 Secunia Researchは、USB/IPスタブドライバーが、受信したパケット内のフィールドの無効な組み合わせのチェックに失敗し、NULLポインターデリファレンスを引き起こすことを報告しました。USB/IPサーバーに接続できるリモートのユーザーが、これを利用してサービス拒否が発生する可能性があります。

- CVE-2017-18017 Denys Fedoryshchenko氏は、netfilter xt_TCPMSSモジュールがTCPヘッダー長の検証に失敗し、メモリ解放後使用(Use After Free)につながる可能性があることを報告しました。このモジュールがロードされると、リモートの攻撃者がサービス拒否またはコード実行に利用する可能性があります。

- CVE-2017-18203 Hou Tao氏は、device-mapper(DM)デバイスの作成と削除に競合状態があることを報告しました。ローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-18216 Alex Chen氏は、OCFS2ファイルシステムが、nodemanager sysfsファイル操作中に必要なロックの保持に失敗し、NULLポインターデリファレンスを引き起こす可能性があることを報告しました。ローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-18232 Jason Yan氏は、ポートのプローブと破壊の間のSAS(シリアル接続SCSI)サブシステムの競合状態を報告しました。これは、デッドロックにつながる可能性があります。物理的に存在する攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-18241 Yunlei He氏は、「noflush_merge」マウントオプションが使用されている場合、f2fs実装がその状態を適切に初期化しないことを報告しました。このオプションでマウントされたファイルシステムへのアクセス権を持つローカルユーザーがこれを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-1066 Dan Aloni氏は、NTLMSSPセットアップネゴシエーション中にサーバーが無効な応答を送信した場合に、CIFSクライアント実装がNULLポインターを逆参照することをRed Hatに報告しました。悪意のあるサーバーがこれを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-1068 sizkallerツールにより、ebtablesの32ビット互換性レイヤーが、オフセット値を十分に検証していないことがわかりました。64ビットカーネルで、(任意のユーザー名前空間において)CAP_NET_ADMIN機能のあるローカルのユーザーがこれを利用してカーネルメモリを上書きし、権限昇格を引き起こす可能性があります。Debianは、権限のないユーザー名前空間をデフォルトで無効にします。

- CVE-2018-1092 Wen Xu氏は、細工されたext4ファイルシステムイメージが、マウントされたときにnull逆参照を発生させることを報告しました。任意のファイルシステムをマウント可能なローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-5332 Mohamed Ghannam氏は、RDSプロトコルがRDMAリクエストを十分に検証せず、領域外書き込みを引き起こすことを報告しました。rdsモジュールをロードしたシステム上のローカルの攻撃者がこれを利用して、サービス拒否または権限昇格を引き起こす可能性があります。

- CVE-2018-5333 Mohamed Ghannam氏は、RDSプロトコルがエラーケースを適切に処理せず、NULLポインターデリファレンスが引き起こされることを報告しました。rdsモジュールをロードしたシステム上のローカルの攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-5750 Wang Qize氏は、ACPI sbshcドライバーがカーネルヒープアドレスを記録することを報告しました。この情報は、他の脆弱性の悪用に役立つ可能性があります。

- CVE-2018-5803 Alexey Kodanev氏は、SCTPプロトコルが、作成されるチャンクの長さの範囲チェックを行っていないことを報告しました。ローカルまたはリモートのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-6927 Li Jinyue氏は、futexでのFUTEX_REQUEUE操作が負のパラメーター値をチェックしていないことを報告しました。これにより、サービス拒否または他のセキュリティの影響が発生する可能性があります。

- CVE-2018-7492 syzkallerツールは、RDSプロトコルにNULLポインターチェックがないことを発見しました。rdsモジュールをロードしたシステム上のローカルの攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-7566 Fan LongFei氏は、書き込みとioctlの操作の間の、ALSA(サウンド)シーケンサーコアにおける競合状態を報告しました。これにより、領域外アクセスまたはメモリ解放後使用(Use After Free)を引き起こす可能性があります。シーケンサーデバイスへのアクセス権を持つローカルユーザーは、これをサービス拒否または権限昇格のために使用できる可能性があります。

- CVE-2018-7740 Nic Losby氏は、hugetlbfsファイルシステムのmmap操作がファイルオフセットの範囲チェックを適切に行っていないことを報告しました。
hugetlbfsファイルシステムのファイルへのアクセス権を持つローカルユーザーがこれを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-7757 Jason Yan氏は、SAS(Serial-Attached SCSI)サブシステムのメモリリークを報告しました。SASデバイスを備えたシステム上のローカルユーザーが、この欠陥を利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-7995 Seunghun Han氏は、x86 MCE(マシンチェックの例外)ドライバーの競合状態を報告しました。これがセキュリティに与える影響はほとんどありません。

- CVE-2018-8781 Eyal Itkin氏が、udl(DisplayLink)ドライバーのmmap操作がファイルオフセットの範囲チェックを適切に行っていないことを報告しました。udl framebufferデバイスへのアクセス権があるローカルユーザーがこれを悪用して、カーネルメモリを上書きし、権限昇格を引き起こす可能性があります。

- CVE-2018-8822 InfoSectのSilvio Cesare氏は、ncpfsクライアントの実装が、サーバーからの返信の長さを検証していないことを報告しました。ncpfsサーバーがこれを利用して、クライアントでサービス拒否またはリモートコードの実行を引き起こす可能性があります。

- CVE-2018-1000004 Luo Quan氏は、複数のioctlの操作の間の、ALSA(サウンド)シーケンサーコアにおける競合状態を報告しました。これは、デッドロックまたはメモリ解放後使用(Use After Free)につながる可能性があります。シーケンサーデバイスへのアクセス権を持つローカルユーザーは、これをサービス拒否または権限昇格のために使用できる可能性があります。

- CVE-2018-1000199 Andy Lutomirski氏は、ptraceサブシステムがハードウェアブレークポイント設定を十分に検証していないことを発見しました。
ローカルのユーザーがこれを利用して、x86(amd64およびi386)やその他のアーキテクチャで、サービス拒否を引き起こしたり、権限を昇格させたりする可能性があります。

ソリューション

Linux パッケージをアップグレードしてください。

旧安定版(jessie)では、これらの問題はバージョン3.16.56-1で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2015-9016

https://security-tracker.debian.org/tracker/CVE-2017-0861

https://security-tracker.debian.org/tracker/CVE-2017-5715

https://security-tracker.debian.org/tracker/CVE-2017-5753

https://security-tracker.debian.org/tracker/CVE-2017-13166

https://security-tracker.debian.org/tracker/CVE-2017-13220

https://security-tracker.debian.org/tracker/CVE-2017-16526

https://security-tracker.debian.org/tracker/CVE-2017-16911

https://security-tracker.debian.org/tracker/CVE-2017-16912

https://security-tracker.debian.org/tracker/CVE-2017-16913

https://security-tracker.debian.org/tracker/CVE-2017-16914

https://security-tracker.debian.org/tracker/CVE-2017-18017

https://security-tracker.debian.org/tracker/CVE-2017-18203

https://security-tracker.debian.org/tracker/CVE-2017-18216

https://security-tracker.debian.org/tracker/CVE-2017-18232

https://security-tracker.debian.org/tracker/CVE-2017-18241

https://security-tracker.debian.org/tracker/CVE-2018-1066

https://security-tracker.debian.org/tracker/CVE-2018-1068

https://security-tracker.debian.org/tracker/CVE-2018-1092

https://security-tracker.debian.org/tracker/CVE-2018-5332

https://security-tracker.debian.org/tracker/CVE-2018-5333

https://security-tracker.debian.org/tracker/CVE-2018-5750

https://security-tracker.debian.org/tracker/CVE-2018-5803

https://security-tracker.debian.org/tracker/CVE-2018-6927

https://security-tracker.debian.org/tracker/CVE-2018-7492

https://security-tracker.debian.org/tracker/CVE-2018-7566

https://security-tracker.debian.org/tracker/CVE-2018-7740

https://security-tracker.debian.org/tracker/CVE-2018-7757

https://security-tracker.debian.org/tracker/CVE-2018-7995

https://security-tracker.debian.org/tracker/CVE-2018-8781

https://security-tracker.debian.org/tracker/CVE-2018-8822

https://security-tracker.debian.org/tracker/CVE-2018-1000004

https://security-tracker.debian.org/tracker/CVE-2018-1000199

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2018/dsa-4187

プラグインの詳細

深刻度: Critical

ID: 109517

ファイル名: debian_DSA-4187.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/5/2

更新日: 2020/1/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/1

脆弱性公開日: 2017/11/4

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2015-9016, CVE-2017-0861, CVE-2017-13166, CVE-2017-13220, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-18232, CVE-2017-18241, CVE-2017-5715, CVE-2017-5753, CVE-2018-1000004, CVE-2018-1000199, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

DSA: 4187

IAVA: 2018-A-0020