DebianDSA-4188-1:linux - セキュリティ更新(Spectre)

high Nessus プラグイン ID 109518

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。

- CVE-2017-5715複数の研究者が、投機的実行をサポートするさまざまなプロセッサで脆弱性を発見しました。これにより、権限のないプロセスを制御する攻撃者が、システム上で実行されているカーネルやその他すべてのプロセスを含む、任意のアドレスからメモリを読み取ることが可能です。

この特定の攻撃は、Spectreバリアント2(ブランチターゲットインジェクション)と名付けられており、投機的実行から間接的なブランチを分離できる「retpoline」コンパイラー機能を使用することで、x86アーキテクチャ(amd64およびi386)に対して緩和されています。

- CVE-2017-5753複数の研究者が、投機的実行をサポートするさまざまなプロセッサで脆弱性を発見しました。これにより、権限のないプロセスを制御する攻撃者が、システム上で実行されているカーネルやその他すべてのプロセスを含む、任意のアドレスからメモリを読み取ることが可能です。

この特定の攻撃は、Spectreバリアント1(境界チェックバイパス)と名付けられており、脆弱なコードセクションを特定し(配列アクセスが続く配列境界チェック)、配列アクセスを投機に対して安全なarray_index_nospec()関数で置き換えることにより緩和されています。

今後、使用サイトが追加されていきます。

- CVE-2017-17975Tuba Yavuz氏は、USBTV007のオーディオビデオグラバードライバーでuse-after-freeの欠陥を報告しました。ローカルユーザーが、オーディオ登録の失敗を引き起こすことでこれをサービス拒否に利用する可能性があります。

- CVE-2017-18193Yunlei He氏は、f2fsの実装がエクステントツリーを適切に処理しておらず、ローカルユーザーが複数のスレッドを持つアプリケーションを介してサービス拒否を引き起こすことが可能であることを報告しました。

- CVE-2017-18216Alex Chen氏は、OCFS2ファイルシステムが、nodemanager sysfsファイル操作中に必要なロックの保持に失敗し、NULLポインターデリファレンスが発生する可能性があることを報告しました。ローカルユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-18218Jun He氏は、Hisilicon HNSイーサネットドライバーにuse-after-freeの欠陥があることを報告しました。ローカルユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-18222Hisilicon Network Subsystem(HNS)ドライバーの実装が、ethtoolプライベートフラグを適切に処理していないことが報告されました。ローカルユーザーがこれを利用して、サービス拒否を引き起したり、その他の影響を与えたりする可能性があります。

- CVE-2017-18224Alex Chen氏は、OCFS2ファイルシステムがセマフォの使用を省略し、その結果、DIRECTモードでの読み取り操作中にエクステントツリーへのアクセスに対して競合状態が存在することを報告しました。ローカルユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-18241Yunlei He氏は、「noflush_merge」マウントオプションが使用されている場合、f2fsの実装がその状態を適切に初期化しないことを報告しました。このオプションでマウントされたファイルシステムへのアクセス権を持つローカルユーザーがこれを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-18257f2fsの実装が、整数オーバーフローにより引き起こされる無限ループに脆弱であることが報告されました。
__get_data_block()関数ローカルユーザーがこれを利用して、FS_IOC_FIEMAP ioctlでopenおよびfallocateシステムコールを細工して使用し、サービス拒否を引き起こす可能性があります。

- CVE-2018-1065syzkallerツールは、特定の無効な形式のiptablesルールセットを処理する際に、netfilterサブシステムにNULLポインターデリファレンスの欠陥を見つけました。すべてのユーザー名前空間でCAP_NET_RAWまたはCAP_NET_ADMIN機能を持つローカルユーザーは、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。
Debianは、権限のないユーザー名前空間をデフォルトで無効にします。

- CVE-2018-1066Dan Aloni氏は、NTLMSSPセットアップネゴシエーション中にサーバーが無効な応答を送信した場合に、CIFSクライアント実装がNULLポインターを逆参照することをRed Hatに報告しました。悪意のあるサーバーがこれを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-1068syzkallerツールにより、ebtablesの32ビット互換性レイヤーが、オフセット値を十分に検証していないことがわかりました。64ビットカーネルで、(任意のユーザー名前空間において)CAP_NET_ADMIN機能のあるローカルユーザーがこれを利用してカーネルメモリを上書きし、権限昇格が発生する可能性があります。Debianは、権限のないユーザー名前空間をデフォルトで無効にします。

- CVE-2018-1092Wen Xu氏は、細工されたext4ファイルシステムイメージが、マウントされたときにnull逆参照を発生させることを報告しました。任意のファイルシステムをマウント可能なローカルユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-1093Wen Xu氏は、細工されたext4ファイルシステムのイメージが、ext4_valid_block_bitmap()関数の境界外読み取りを発生させる可能性があることを報告しました。任意のファイルシステムをマウント可能なローカルユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-1108Jann Horn氏は、crng_ready()がcrng_init変数の状態を適切に処理せず、RNGがシステム起動後暗号化的に安全なものとして早すぎる段階で処理される可能性があることを報告しました。

- CVE-2018-5803Alexey Kodanev氏は、SCTPプロトコルが、作成されるチャンクの長さの範囲チェックを行っていないことを報告しました。ローカルまたはリモートのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-7480Hou Tao氏は、block/blk-cgroup.cのblkcg_init_queue()関数に二重解放の欠陥を発見しました。ローカルユーザーがこれを利用して、サービス拒否を引き起したり、その他の影響を与えたりする可能性があります。

- CVE-2018-7566Fan LongFei氏は、書き込みとioctlの操作の間の、ALSA(サウンド)シーケンサーコアにおける競合状態を報告しました。これにより、境界外アクセスまたはUse After Freeが発生する可能性があります。シーケンサーデバイスへのアクセス権を持つローカルユーザーは、これをサービス拒否または権限昇格のために使用できる可能性があります。

- CVE-2018-7740Nic Losby氏は、hugetlbfsファイルシステムのmmap操作がファイルオフセットの範囲チェックを適切に行っていないことを報告しました。
hugetlbfsファイルシステムのファイルへのアクセス権を持つローカルユーザーがこれを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-7757Jason Yan氏は、SAS(Serial-Attached SCSI)サブシステムのメモリリークを報告しました。SASデバイスを備えたシステム上のローカルユーザーが、この欠陥を利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-7995Seunghun Han氏は、x86 MCE(マシンチェックの例外)ドライバーの競合状態を報告しました。これがセキュリティに与える影響はほとんどありません。

- CVE-2018-8087mac80211用の擬似無線テストツールドライバーのhwsim_new_radio_nl()関数にメモリリークの欠陥が見つかりました。これにより、ローカルユーザーがサービス拒否を引き起こす可能性があります。

- CVE-2018-8781Eyal Itkin氏は、udl(DisplayLink)ドライバーのmmap操作がファイルオフセットの範囲チェックを適切に行っていないことを報告しました。udl framebufferデバイスへのアクセス権があるローカルユーザーがこれを悪用して、カーネルメモリを上書きし、権限昇格が発生する可能性があります。

- CVE-2018-8822InfoSectのSilvio Cesare博士は、ncpfsクライアントの実装が、サーバーからの返信の長さを検証していないことを報告しました。ncpfsサーバーがこれを利用して、クライアントでサービス拒否またはリモートコードの実行を引き起こす可能性があります。

- CVE-2018-10323Wen Xu氏は、細工されたxfsファイルシステムイメージをマウントおよび操作する際に発生するxfs_bmapi_write()関数にNULLポインターデリファレンスの欠陥があることを報告しました。任意のファイルシステムをマウント可能なローカルユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

- CVE-2018-1000199Andy Lutomirski氏は、ptraceサブシステムがハードウェアブレークポイント設定を十分に検証していないことを発見しました。
ローカルユーザーがこれを利用して、x86(amd64およびi386)やその他のアーキテクチャで、サービス拒否を引き起こしたり、権限を昇格させたりする可能性があります。

ソリューション

Linuxパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(stretch)では、これらの問題はバージョン4.9.88-1で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2017-5715

https://security-tracker.debian.org/tracker/CVE-2017-5753

https://security-tracker.debian.org/tracker/CVE-2017-17975

https://security-tracker.debian.org/tracker/CVE-2017-18193

https://security-tracker.debian.org/tracker/CVE-2017-18216

https://security-tracker.debian.org/tracker/CVE-2017-18218

https://security-tracker.debian.org/tracker/CVE-2017-18222

https://security-tracker.debian.org/tracker/CVE-2017-18224

https://security-tracker.debian.org/tracker/CVE-2017-18241

https://security-tracker.debian.org/tracker/CVE-2017-18257

https://security-tracker.debian.org/tracker/CVE-2018-1065

https://security-tracker.debian.org/tracker/CVE-2018-1066

https://security-tracker.debian.org/tracker/CVE-2018-1068

https://security-tracker.debian.org/tracker/CVE-2018-1092

https://security-tracker.debian.org/tracker/CVE-2018-1093

https://security-tracker.debian.org/tracker/CVE-2018-1108

https://security-tracker.debian.org/tracker/CVE-2018-5803

https://security-tracker.debian.org/tracker/CVE-2018-7480

https://security-tracker.debian.org/tracker/CVE-2018-7566

https://security-tracker.debian.org/tracker/CVE-2018-7740

https://security-tracker.debian.org/tracker/CVE-2018-7757

https://security-tracker.debian.org/tracker/CVE-2018-7995

https://security-tracker.debian.org/tracker/CVE-2018-8087

https://security-tracker.debian.org/tracker/CVE-2018-8781

https://security-tracker.debian.org/tracker/CVE-2018-8822

https://security-tracker.debian.org/tracker/CVE-2018-10323

https://security-tracker.debian.org/tracker/CVE-2018-1000199

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2018/dsa-4188

プラグインの詳細

深刻度: High

ID: 109518

ファイル名: debian_DSA-4188.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/5/2

更新日: 2019/7/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/1

脆弱性公開日: 2017/12/30

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-17975, CVE-2017-18193, CVE-2017-18216, CVE-2017-18218, CVE-2017-18222, CVE-2017-18224, CVE-2017-18241, CVE-2017-18257, CVE-2017-5715, CVE-2017-5753, CVE-2018-1000199, CVE-2018-10323, CVE-2018-1065, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-1093, CVE-2018-1108, CVE-2018-5803, CVE-2018-7480, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8087, CVE-2018-8781, CVE-2018-8822

DSA: 4188