Ubuntu 16.04 LTS : Linux カーネル (HWE) の脆弱性 (USN-3653-2)

high Nessus プラグイン ID 110047

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3653-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- CONFIG_NLMONが有効化される場合、4.14.4までのLinuxカーネルのnet/netlink/af_netlink.cの__netlink_deliver_tap_skb関数が、ネットリンクメッセージの監視を単一のnet名前空間に制限していないため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して、すべてのネットリンクアクティビティに対するnlmonインターフェイスを傍受することで、機密情報を取得する可能性があります。(CVE-2017-17449)

- 4.14.10 までの Linux カーネル内の drivers/media/usb/usbtv/usbtv-core.c の usbtv_probe 関数のメモリ解放後使用により、攻撃者が、音声登録の失敗をトリガーすることで、サービス拒否 (システムクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。これは、usbtv_video_free の呼び出し中に usbtv データ構造の kfree が発生するものの、usbtv_video_free ラベルのコードがこのデータ構造へのアクセスと解放の両方を試みるためです。(CVE-2017-17975)

-4.14.3より前のLinuxカーネルのdrivers/md/dm.cのdm_get_from_kobject関数により、ローカルユーザーが、DMデバイスの作成および削除中の__dm_destroyとの競合状態を活用することによって、サービス拒否(バグ)を引き起こす可能性があります。(CVE-2017-18203)

-4.14.4より前のLinuxカーネル内のmm/madvise.cのmadvise_willneed関数により、ローカルユーザーが、DAXマッピングに対するMADVISE_WILLNEEDの使用をトリガーすることで、サービス拒否(無限ループ)を引き起こす可能性があります。
(CVE-2017-18208)

- 以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサを備えたシステムでは、サイドチャネル分析、別名 Speculative Store Bypass (SSB)、Variant 4 を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。(CVE-2018-3639)

- 4.15.11 までの Linux カーネルの fs/ncpfs/ncplib_kernel.c、および Linux カーネル 4.16-rc から 4.16-rc6 の drivers/staging/ncpfs/ncplib_kernel.c の ncp_read_kernel 関数におけるバッファ長の処理が正しくないため、悪意のある NCPFS サーバーによって悪用され、カーネルがクラッシュしたり、コードが実行されたりする可能性があります。
(CVE-2018-8822)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3653-2

プラグインの詳細

深刻度: High

ID: 110047

ファイル名: ubuntu_USN-3653-2.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2018/5/23

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8822

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13.0-1017-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13.0-1018-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13.0-1028-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13.0-43-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13.0-43-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13.0-43-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/22

脆弱性公開日: 2017/12/7

参照情報

CVE: CVE-2017-17449, CVE-2017-17975, CVE-2017-18203, CVE-2017-18208, CVE-2018-3639, CVE-2018-8822

USN: 3653-2