Debian DLA-1422-2: linuxのセキュリティ更新(Spectre)

high Nessus プラグイン ID 111082

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linuxへの以前の更新が、armhf(ARM EABI hard-float)アーキテクチャ用のビルドに失敗していました。この更新ではその問題が解決されます。その他のアーキテクチャでは、アップグレードしたり、再起動したりする必要はありません。参照内容については、オリジナルのアドバイザリテキストの該当箇所が準拠しています。

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2017-5715

複数の研究者が、投機的実行をサポートするさまざまなプロセッサーで脆弱性を発見しました。これにより、権限のないプロセスを制御する攻撃者が、システム上で実行されているカーネルやその他すべてのプロセスを含む、任意のアドレスからメモリを読み取ることが可能です。

この特定の攻撃は、Spectreバリアント2(ブランチターゲットインジェクション)と名付けられており、新しいマイクロコードの機能を使用することで、x86アーキテクチャ(amd64およびi386)に対して緩和されています。

この緩和策には、プロセッサーのマイクロコードの更新(有償)が必要です。これは、最新のIntelプロセッサーの場合、バージョン3.20180425.1~deb8u1以降のintel-microcodeパッケージに含まれています。その他のプロセッサーの場合、システムBIOSまたはUEFIファームウェアへの更新、あるいはamd64-microcodeパッケージへのその後の更新に含まれている可能性があります。

この脆弱性は、「retpoline」機能によりx86アーキテクチャですでに緩和されています。

CVE-2017-5753

Spectreのバリアント1(境界チェックバイパス)に対して脆弱なコードのインスタンスがさらに緩和されました。

CVE-2018-1066

Dan Aloni氏は、NTLMSSPセットアップネゴシエーション中にサーバーが無効な応答を送信した場合に、CIFSクライアント実装がNULLポインターを逆参照することをRed Hatに報告しました。悪意のあるサーバーがこれを利用して、サービス拒否を引き起こす可能性があります。

この問題に対して以前に適用された緩和策は、Linux 3.16には適しておらず、別の修正に置き換えられました。

CVE-2018-1093

Wen Xu氏は、細工されたext4ファイルシステムのイメージが、ext4_valid_block_bitmap()関数の領域外読み取りを発生させる可能性があることを報告しました。任意のファイルシステムをマウント可能なローカルのユーザーが、これを利用して、サービス拒否を引き起こす可能性があります。

CVE-2018-1130

syzbotソフトウェアは、sendmsg()のDCCP実装がソケットの状態をチェックしないため、NULLポインターデリファレンスを引き起こす可能性があることを発見しました。ローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-3665

複数の研究者が、一部のIntel x86プロセッサーで、浮動小数点およびベクトルのレジスターへのアクセスが無効な場合でも、これらのレジスターが投機的に読み取られる可能性があることを発見しました。Linuxカーネルの「lazy FPU」機能では、これらのレジスターを使用しないタスクに対してこれらのレジスターの保存と復元を回避するのに、そのアクセスコントロールに依存します。また、XSAVEOPT命令をサポートしないx86プロセッサーで、デフォルトで有効になっていました。

影響を受けるプロセッサーの1つで「lazy FPU」が有効になっいる場合、権限のないプロセスを制御する攻撃者が、他のユーザーのプロセスまたはカーネルから機密情報を読み取る可能性があります。これは、「Nehalem」および「Westemore」コア設計をベースにしたプロセッサーに特に影響を与えます。この問題は、FXSAVEおよびFXRSTOR命令をサポートするすべてのx86プロセッサーで「lazy FPU」をデフォルトで無効にすることで緩和されました。これには影響を受けることが確認されているすべてのプロセッサーと投機的実行を処理するほとんどのプロセッサーが含まれます。これは、次のカーネルパラメーターを追加することでも緩和できます: eagerfpu=on

CVE-2018-5814

Jakub Jirasek氏は、USB/IPホストドライバーの競合状態を報告しました。悪意のあるクライアントがこれを利用して、USB/IPサーバーでサービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、コードを実行したりする可能性があります。

CVE-2018-9422

futex()システムコールが、権限のないユーザーによって権限昇格に使用される可能性があることが報告されました。

CVE-2018-10853

Andy Lutomirski氏およびMikaPenttilä氏は、特定の命令をエミュレートする際に、KVM for x86プロセッサーが必要な権限チェックを実行しないことを報告しました。ゲストVMで権限のない攻撃者がこれを悪用して、ゲスト内の権限を昇格させる可能性があります。

CVE-2018-10940

Dan Carpenter氏は、オプティカルディスクドライバー(cdrom)がCDROM_MEDIA_CHANGED ioctlのパラメーターを正しく検証しないことを報告しました。cdromデバイスへのアクセス権を持つユーザーが、これを利用してサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-11506

Piotr Gabriel Kosinski氏およびDaniel Shapira氏は、SCSIオプティカルディスクドライバー(sr)がセンスデータ用の十分な大きさのバッファを割り当てないことを報告しました。64バイトを超えるセンスデータを生成できるSCSIオプティカルディスクデバイスにアクセスできるユーザーが、これを利用して、サービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、権限昇格を引き起こしたりする可能性があります。

CVE-2018-12233

Shankara Pailoor氏は、細工されたJFSファイルシステムイメージがサービス拒否(メモリ破損)を引き起こす可能性があることを報告しました。これは、権限昇格にも利用される可能性があります。

CVE-2018-1000204

syzbotソフトウェアは、SCSIジェネリックドライバー(sg)で、カーネルまたはその他のタスクからの機密情報を含むことのある、初期化されていないバッファからデータを状況によっては読み取れることを発見しました。ただし、CAP_SYS_ADMINまたはCAP_SYS_RAWIO権限のあるユーザーしか実行できないため、セキュリティへの影響はほとんど、またはまったくありません。

Debian 8「Jessie」では、これらの問題はバージョン3.16.57-1で修正されました。さらにこの更新では、Debianのバグ#898165も修正されています。また、安定更新3.16.57以来のさらに多くのバグ修正も含まれています。

linuxパッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2018/07/msg00016.html

https://packages.debian.org/source/jessie/linux

プラグインの詳細

深刻度: High

ID: 111082

ファイル名: debian_DLA-1422.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/7/16

更新日: 2024/9/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-9422

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/7/14

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2018-1000204, CVE-2018-1066, CVE-2018-10853, CVE-2018-1093, CVE-2018-10940, CVE-2018-1130, CVE-2018-11506, CVE-2018-12233, CVE-2018-3665, CVE-2018-5814, CVE-2018-9422