Debian DLA-1369-1: linuxセキュリティ更新(Spectre)

critical Nessus プラグイン ID 109531

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2017-0861

Robb Glasser氏は、ALSA(サウンド)PCMコアの潜在的なメモリ解放後使用(Use After Free)を報告しました。これは実際には不可能であったと考えられます。

CVE-2017-5715

複数の研究者が、投機的実行をサポートするさまざまなプロセッサで脆弱性を発見しました。これにより、権限のないプロセスを制御する攻撃者が、システム上で実行されているカーネルやその他すべてのプロセスを含む、任意のアドレスからメモリを読み取ることが可能です。

この特定の攻撃は、Spectreバリアント2(ブランチターゲットインジェクション)と名付けられており、投機的実行から間接的なブランチを分離できる「retpoline」コンパイラー機能を使用することで、x86アーキテクチャ(amd64およびi386)に対して緩和されています。

CVE-2017-13166

v4l2 ioctl処理コードの32ビット互換性レイヤーにバグが見つかりました。ユーザー入力のバッファが常にユーザーランドのメモリーを指すようにするメモリー保護が無効化され、宛先アドレスがカーネル空間に入れられる可能性があります。64ビットカーネル(amd64フレーバー)で、適切なビデオデバイスへのアクセス権があるローカルユーザーがこれを悪用して、カーネルメモリを上書きし、権限昇格を引き起こす可能性があります。

CVE-2017-16526

Andrey Konovalov氏は、UWBサブシステムがエラーの場合に無効なポインターを逆参照する可能性があることを報告しました。ローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

CVE-2017-16911

Secunia Researchは、USB/IP vhci_hcdドライバーがカーネルヒープアドレスをローカルユーザーに漏洩することを報告しました。この情報は、他の脆弱性の悪用に役立つ可能性があります。

CVE-2017-16912

Secunia Researchは、USB/IPスタブドライバーが、受信したパケットヘッダーフィールドの範囲チェックの実行に失敗し、領域外読み取りが発生することを報告しました。USB/IPサーバーに接続できるリモートのユーザーが、これを利用してサービス拒否が発生する可能性があります。

CVE-2017-16913

Secunia Researchは、USB/IPスタブドライバーが、受信したパケットヘッダーフィールドの範囲チェックの実行に失敗し、過剰なメモリ割り当てが発生することを報告しました。USB/IPサーバーに接続できるリモートのユーザーが、これを利用してサービス拒否が発生する可能性があります。

CVE-2017-16914

Secunia Researchは、USB/IPスタブドライバーが、受信したパケット内のフィールドの無効な組み合わせのチェックに失敗し、NULLポインターデリファレンスを引き起こすことを報告しました。USB/IPサーバーに接続できるリモートのユーザーが、これを利用してサービス拒否が発生する可能性があります。

CVE-2017-18017

Denys Fedoryshchenko氏は、netfilter xt_TCPMSSモジュールがTCPヘッダー長の検証に失敗し、メモリ解放後使用(Use After Free)につながる可能性があることを報告しました。このモジュールがロードされると、リモートの攻撃者がサービス拒否またはコード実行に利用する可能性があります。

CVE-2017-18203

Hou Tao氏は、device-mapper(DM)デバイスの作成と削除に競合状態があることを報告しました。ローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

CVE-2017-18216

Alex Chen氏は、OCFS2ファイルシステムが、nodemanager sysfsファイル操作中に必要なロックの保持に失敗し、NULLポインターデリファレンスを引き起こす可能性があることを報告しました。ローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

CVE-2018-1068

syzkallerツールにより、ebtablesの32ビット互換性レイヤーが、オフセット値を十分に検証していないことがわかりました。64ビットカーネル(amd64フレーバー)で、CAP_NET_ADMIN機能のあるローカルのユーザーがこれを利用してカーネルメモリを上書きし、権限昇格を引き起こす可能性があります。

CVE-2018-1092

Wen Xu氏は、細工されたext4ファイルシステムイメージが、マウントされたときにnull逆参照を発生させることを報告しました。ローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

CVE-2018-5332

Mohamed Ghannam氏は、RDSプロトコルがRDMAリクエストを十分に検証せず、領域外書き込みを引き起こすことを報告しました。rdsモジュールをロードしたシステム上のローカルの攻撃者がこれを利用して、サービス拒否または権限昇格を引き起こす可能性があります。

CVE-2018-5333

Mohamed Ghannam氏は、RDSプロトコルがエラーケースを適切に処理せず、NULLポインターデリファレンスが引き起こされることを報告しました。rdsモジュールをロードしたシステム上のローカルの攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。

CVE-2018-5750

Wang Qize氏は、ACPI sbshcドライバーがカーネルヒープアドレスを記録することを報告しました。この情報は、他の脆弱性の悪用に役立つ可能性があります。

CVE-2018-5803

Alexey Kodanev氏は、SCTPプロトコルが、作成されるチャンクの長さの範囲チェックを行っていないことを報告しました。ローカルまたはリモートのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

CVE-2018-6927

Li Jinyue氏は、futexでのFUTEX_REQUEUE操作が負のパラメーター値をチェックしていないことを報告しました。これにより、サービス拒否または他のセキュリティの影響が発生する可能性があります。

CVE-2018-7492

syzkallerツールは、RDSプロトコルにNULLポインターチェックがないことを発見しました。rdsモジュールをロードしたシステム上のローカルの攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。

CVE-2018-7566

Fan LongFei氏は、書き込みとioctlの操作の間の、ALSA(サウンド)シーケンサーコアにおける競合状態を報告しました。
これにより、領域外アクセスまたはメモリ解放後使用(Use After Free)を引き起こす可能性があります。シーケンサーデバイスへのアクセス権を持つローカルユーザーは、これをサービス拒否または権限昇格のために使用できる可能性があります。

CVE-2018-7740

Nic Losby氏は、hugetlbfsファイルシステムのmmap操作がファイルオフセットの範囲チェックを適切に行っていないことを報告しました。hugetlbfsファイルシステムのファイルへのアクセス権を持つローカルユーザーがこれを利用して、サービス拒否を引き起こす可能性があります。

CVE-2018-7757

Jason Yan氏は、SAS(Serial-Attached SCSI)サブシステムのメモリリークを報告しました。SASデバイスを備えたシステム上のローカルユーザーが、この欠陥を利用して、サービス拒否を引き起こす可能性があります。

CVE-2018-7995

Seunghun Han氏は、x86 MCE(マシンチェックの例外)ドライバーの競合状態を報告しました。これがセキュリティに与える影響はほとんどありません。

CVE-2018-8781

Eyal Itkin氏が、udl(DisplayLink)ドライバーのmmap操作がファイルオフセットの範囲チェックを適切に行っていないことを報告しました。udl framebufferデバイスへのアクセス権があるローカルユーザーがこれを悪用して、カーネルメモリを上書きし、権限昇格を引き起こす可能性があります。

CVE-2018-8822

InfoSectのSilvio Cesare氏は、ncpfsクライアントの実装が、サーバーからの返信の長さを検証していないことを報告しました。ncpfsサーバーがこれを利用して、クライアントでサービス拒否またはリモートコードの実行を引き起こす可能性があります。

CVE-2018-1000004

Luo Quan氏は、複数のioctlの操作の間の、ALSA(サウンド)シーケンサーコアにおける競合状態を報告しました。これは、デッドロックまたはメモリ解放後使用(Use After Free)につながる可能性があります。シーケンサーデバイスへのアクセス権を持つローカルユーザーは、これをサービス拒否または権限昇格のために使用できる可能性があります。

CVE-2018-1000199

Andy Lutomirski氏は、ptraceサブシステムがハードウェアブレークポイント設定を十分に検証していないことを発見しました。ローカルのユーザーがこれを利用して、x86(amd64およびi386)やその他のアーキテクチャで、サービス拒否を引き起こしたり、権限を昇格させたりする可能性があります。

さらに、このリリースには、CVE-2017-5753に対するいくつかの緩和策も含まれています:

CVE-2017-5753

複数の研究者が、投機的実行をサポートするさまざまなプロセッサで脆弱性を発見しました。これにより、権限のないプロセスを制御する攻撃者が、システム上で実行されているカーネルやその他すべてのプロセスを含む、任意のアドレスからメモリを読み取ることが可能です。

この特定の攻撃は、Spectreバリアント1(境界チェックバイパス)と名付けられており、脆弱なコードセクションを特定し(配列アクセスが続く配列境界チェック)、配列アクセスを投機に対して安全なarray_index_nospec()関数で置き換えることにより緩和されています。

今後、使用サイトが追加されていきます。

Debian 7 'Wheezy' では、これらの問題はバージョン 3.2.101-1 で修正されています。このバージョンには、3.2.101までの上流バージョンのバグ修正も含まれています。また、以前のバージョンのprocfs hidepidオプションにおける回帰も修正します(Debianバグ #887106)。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2018/05/msg00000.html

https://packages.debian.org/source/wheezy/linux

プラグインの詳細

深刻度: Critical

ID: 109531

ファイル名: debian_DLA-1369.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/5/3

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sparc64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sparc64-smp, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-versatile, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-vexpress, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-486, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-686-pae, p-cpe:/a:debian:debian_linux:linux-doc-3.2, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-486, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-ia64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-powerpc, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-s390, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-all-sparc, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-common, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-iop32x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-itanium, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-loongson-2f, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-mckinley, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-mv78xx0, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-mx5, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-octeon, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-omap, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-powerpc, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-powerpc-smp, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-powerpc64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-r4k-ip22, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-iop32x, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-itanium, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-loongson-2f, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-mckinley, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-mv78xx0, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-mx5, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-octeon, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-omap, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-powerpc, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-powerpc-smp, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-powerpc64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-r4k-ip22, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-r5k-cobalt, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-r5k-ip32, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-r5k-cobalt, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-r5k-ip32, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-s390x, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sb1-bcm91250a, p-cpe:/a:debian:debian_linux:linux-headers-3.2.0-4-sb1a-bcm91480b, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-s390x, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-s390x-tape, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sb1-bcm91250a, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sb1a-bcm91480b, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sparc64, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-sparc64-smp, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.2.0-4-vexpress, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.2, p-cpe:/a:debian:debian_linux:linux-source-3.2, p-cpe:/a:debian:debian_linux:linux-support-3.2.0-4, p-cpe:/a:debian:debian_linux:xen-linux-system-3.2.0-4-686-pae, p-cpe:/a:debian:debian_linux:xen-linux-system-3.2.0-4-amd64, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/2

参照情報

CVE: CVE-2017-0861, CVE-2017-13166, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-5715, CVE-2018-1000004, CVE-2018-1000199, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

IAVA: 2018-A-0020