Ubuntu 14.04 LTS : Linux カーネル (Xenial HWE) の脆弱性 (USN-3696-2)

high Nessus プラグイン ID 110897

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3696-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.12.9までのLinux カーネルのdrivers/acpi/acpica/nseval.cのacpi_ns_evaluate()関数は、オペランドキャッシュをフラッシュせず、カーネルスタックダンプを発生させます。これにより、ローカルユーザーが、細工されたACPIテーブルを介して、カーネルメモリから機密情報を取得し、(4.9までのカーネルで)KASLR保護メカニズムをバイパスする可能性があります。(CVE-2017-13695)

- 4.11 以前の Linux カーネルの kernel/events/core.c 内の perf_cpu_time_max_percent_handler 関数により、ローカルユーザーが、大きな値を介して、サービス拒否 (整数オーバーフロー) を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、不正なサンプルレートの計算により実証されています。(CVE-2017-18255)

- 4.11 以前の Linux カーネル内の fs/f2fs/data.c の __get_data_block 関数では、ローカルユーザーが、FS_IOC_FIEMAP ioctl を使用した open システムコールと fallocate システムコールの細工された使用を介して、サービス拒否 (整数オーバーフローおよびループ) を引き起こす可能性があります。(CVE-2017-18257)

- Linuxカーネルバージョン 3.18 〜 4.16は、dxfer_direct = SG_DXFER_FROM_DEVと空の6バイトのcmdpで、/dev/sg0のSG_IO ioctlを不適切に処理します。これにより、最大 1000 のカーネルヒープページがユーザー空間にコピーされる可能性があります。これは、https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824のUpstreamで既に修正されています。ユーザーは通常 SCSI デバイスにアクセスする権限を持っていないため、この問題の範囲は限定されています。一方で、たとえば、Neroユーザーマニュアルでは、「chmod o+r+w /dev/sg*」を実行してデバイスをアクセス可能にすることが推奨されています。注意: 攻撃者が CAP_SYS_ADMIN と CAP_SYS_RAWIO の機能の両方を必要とするため、悪用が事実上不可能であることに鑑み、サードパーティはこのレポートの関連性をめぐり議論しています。(CVE-2018-1000204)

- 4.16 より前の Linux カーネル内の drivers/scsi/libsas/sas_scsi_host.c により、ローカルユーザーが、特定の障害状態をトリガーすることにより、サービス拒否 (ATA QC 漏れ) を引き起こす可能性があります。注意: 障害が発生するのは物理的に接近した攻撃者のみであり、SAS Host Bus Adapter ケーブルを抜いた場合にのみ発生するため、サードパーティはこのレポートの関連性について議論しています。(CVE-2018-10021)

-4.13より前のLinuxカーネルのkernel/exit.cのkernel_wait4関数により、詳細不明なアーキテクチャおよびコンパイラが使用されている場合、ローカルユーザが、-INT_MINの値を使用する試みを発生させることによって、サービス拒否を引き起こす可能性があります。(CVE-2018-10087)

- 4.13より前のLinuxカーネル内のkernel/signal.cのkill_something_info関数により、詳細不明なアーキテクチャとコンパイラが使用された場合に、ローカルユーザーが、INT_MIN引数を介して、サービス拒否を引き起こす可能性がありました。(CVE-2018-10124)

-Intel Coreベースのマイクロプロセッサーを使用するシステム上でLazy FP状態の復元技術を利用するシステムソフトウェアにより、ローカルプロセスが、投機的実行サイドチャネルを通じて他のプロセスからデータを推測する可能性があります。(CVE-2018-3665)

- バージョン 4.16.11、4.14.43、4.9.102、4.4.133 以前の Linux カーネルの複数の競合状態エラーにより、プローブ操作、切断操作、再バインド操作の処理が悪用され、複数の USB over IP パケットを送信することでメモリ解放後使用 (Use After Free) 状態または NULL ポインターデリファレンスが引き起こされる可能性があります。(CVE-2018-5814)

-4.15.7までのLinuxカーネルのdrivers/block/floppy.cにあるfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターを FDGETPRM ioctl のユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3696-2

プラグインの詳細

深刻度: High

ID: 110897

ファイル名: ubuntu_USN-3696-2.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/7/3

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-5814

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2017-18255

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1024-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-130-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/7/2

脆弱性公開日: 2017/8/25

参照情報

CVE: CVE-2017-13695, CVE-2017-18255, CVE-2017-18257, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087, CVE-2018-10124, CVE-2018-3665, CVE-2018-5814, CVE-2018-7755

USN: 3696-2